🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phú Nhuận, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Xuân Khang, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Yên Thọ, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                   

Nhiều máy chủ Cacti đang bị tấn công vì chưa vá lỗ hổng nghiêm trọng

17/01/2023

Phần lớn các máy chủ Cacti có kết nối internet chưa vá lỗ hổng bảo mật nghiêm trọng mới được tiết lộ gần đây đang bị tin tặc khai thác tấn công.

Theo nền tảng quản lý bề mặt tấn công Censys, chỉ có 26 trên tổng số 6.427 máy chủ Cacti đang chạy phiên bản đã được vá lỗ hổng (1.2.23 và 1.3.0).

Vấn đề được đề cập liên quan đến CVE-2022-46169 (điểm CVSS: 9,8), là sự kết hợp giữa lỗi bỏ qua xác thực và lỗ hổng command injection, cho phép kẻ tấn công không cần xác thực thực thi mã tùy ý trên phiên bản bị ảnh hưởng của giải pháp giám sát mã nguồn mở dựa trên web.

Thông tin chi tiết về lỗ hổng lần đầu tiên được tiết lộ bởi SonarSource. Lỗ hổng, ảnh hưởng đến các phiên bản máy chủ Cacti từ 1.2.22 trở về trước, đã được báo cáo cho những người bảo trì dự án vào ngày 2 tháng 12 năm 2022.

Nhà nghiên cứu của SonarSource, Stefan Schiller đã lưu ý rằng: "Việc kiểm tra ủy quyền dựa trên tên máy chủ (hostname) không được thực hiện một cách an toàn đối với hầu hết các cài đặt của Cacti", thêm vào đó "dữ liều đầu vào của người dùng không được kiểm tra, sàng lọc trước khi truyền vào các câu lệnh thực thi bên ngoài".

Việc tiết lộ công khai lỗ hổng đã dẫn đến "các nỗ lực khai thác" trong thực tế. Shadowserver Foundation và GreyNoise đã cảnh báo về các cuộc tấn công độc hại bắt nguồn từ một địa chỉ IP ở Ukraine cho đến nay.

Phần lớn các phiên bản chưa được vá nằm ở Brazil, tiếp đó là Indonesia, Mỹ, Trung Quốc, Bangladesh, Nga, Ukraine, Philippines, Thái Lan và Vương quốc Anh.

Lỗ hổng SugarCRM bị khai thác để triển khai Web Shells

Censys cho biết sự phát triển này diễn ra cùng khi SugarCRM phát hành các bản vá cho một lỗ hổng đã được tiết lộ công khai và bị tin tặc khai thác để cài cắm các web shell trên 354 máy chủ khác nhau.

Lỗ hổng có định danh CVE-2023-22952, liên quan đến trường hợp thiếu xác thực đầu vào có thể dẫn đến việc chèn mã PHP tùy ý, đã được giải quyết trong SugarCRM phiên bản 11.0.5 và 12.0.2.

Trong các cuộc tấn công đã phát hiện, web shell được sử dụng như một công cụ để thực thi các lệnh bổ sung trên máy bị nhiễm với các quyền của người dùng đang chạy dịch vụ web. Phần lớn các trường hợp bị tấn công đã được báo cáo nằm ở Mỹ, Đức, Úc, Pháp và Vương quốc Anh.

Không có gì ngạc nhiên khi các tác nhân độc hại lạm dụng các lỗ hổng mới được tiết lộ để thực hiện các cuộc tấn công của chúng, vì vậy người dùng bắt buộc phải nhanh chóng vá các lỗ hổng bảo mật để giảm thiểu các nguy cơ tiềm ẩn.

Nguồn: thehackernews.com.

scrolltop