🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng SolarWinds Web Help Desk hiện đang bị khai thác trong các cuộc tấn công

17/10/2024

CISA đã thêm ba lỗ hổng vào danh mục 'Các lỗ hổng bị khai thác đã biết' (KEV), bao gồm lỗ hổng hardcoded credentials nghiêm trọng trong SolarWinds Web Help Desk (WHD) đã được nhà cung cấp khắc phục vào cuối tháng 8 năm 2024.

SolarWinds Web Help Desk là bộ dịch vụ trợ giúp CNTT được 300.000 khách hàng trên toàn thế giới sử dụng, bao gồm các cơ quan chính phủ, tập đoàn lớn và tổ chức chăm sóc sức khỏe.

Lỗ hổng SolarWinds có định danh CVE-2024-28987, liên quan đến việc thông tin xác thực (tên người dùng là "helpdeskIntegrationUser" và mật khẩu là "dev-C4F8025E7") được lưu trong mã nguồn ứng dụng. Sử dụng các thông tin xác thực này, kẻ tấn công từ xa chưa được xác thực có khả năng truy cập vào các API WHD và truy cập hoặc sửa đổi dữ liệu mà không bị hạn chế.

SolarWinds đã phát hành bản vá khẩn cấp sau bốn ngày kể từ khi nhận được báo cáo từ nhà nghiên cứu Zach Hanley của Horizon3.ai, người đã phát hiện lỗi này, đồng thời kêu gọi quản trị viên hệ thống chuyển sang WHD 12.8.3 Hotfix 2 hoặc phiên bản mới hơn.

CISA hiện đã bổ sung lỗ hổng trong KEV, cho thấy lỗ hổng này đang được sử dụng trong các cuộc tấn công trong thực tế.

Hai lỗ hổng còn lại liên quan đến Windows và Mozilla Firefox, cả hai lỗ hổng này đều đã được biết là có thể bị khai thác trong các cuộc tấn công.

Lỗ hổng Windows liên quan đến vấn đề Kernel TOCTOU race condition, có định danh là CVE-2024-30088, được Trend Micro phát hiện là đang bị khai thác trong thực tế. Trend Micro quy kết hoạt động độc hại này cho OilRig (APT34) , nhóm đe dọa đã lợi dụng lỗ hổng này để leo thang quyền lên mức SYSTEM trên các thiết bị bị xâm phạm.

Microsoft đã giải quyết lỗ hổng bảo mật này trong bản Patch Tuesday tháng 6 năm 2024, nhưng không rõ hoạt động khai thác bắt đầu khi nào.

Lỗ hổng CVE-2024-9680 của Mozilla Firefox được nhà nghiên cứu Damien Schaeffer của ESET phát hiện vào ngày 8 tháng 10 năm 2024 và được Mozilla khắc phục 25 giờ sau đó.

Mozilla cho biết ESET đã cung cấp chuỗi tấn công có thể thực thi mã từ xa trên thiết bị của người dùng thông qua việc hiển thị CSS animation timelines trong Firefox.

Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.

Nguồn: bleepingcomputer.com.

scrolltop