Một số phiên bản của bộ công cụ bảo mật mạng OpenSSH dễ bị tấn công bởi một lỗ hổng mới có thể kích hoạt việc thực thi mã từ xa (RCE).
Lỗ hổng được định danh là CVE-2024-6409 (điểm CVSS: 7.0), khác với CVE-2024-6387 (còn gọi là RegreSSHion) và liên quan đến trường hợp thực thi mã trong tiến trình con privsep do vấn đề race condition trong khi xử lý tín hiệu. Lỗ hổng này chỉ ảnh hưởng đến các phiên bản 8.7p1 và 8.8p1 trên Red Hat Enterprise Linux 9.
Nhà nghiên cứu bảo mật Alexander Peslyak, được biết đến với biệt danh Solar Designer, được ghi nhận là người đã phát hiện và báo cáo lỗi này. Lỗ hổng được tìm thấy trong quá trình kiểm tra CVE-2024-6387 sau khi lỗi này được Qualys tiết lộ vào đầu tháng này.
Peslyak cho biết: “Sự khác biệt chính so với CVE-2024-6387 là vấn đề race condition và tiềm ẩn nguy cơ RCE được kích hoạt trong tiến trình con privsep được chạy với các đặc quyền thấp hơn tiến trình cha”. "Vì vậy, tác động tức thời sẽ thấp hơn".
Tuy nhiên, cần lưu ý rằng lỗ hổng race condition trong xử lý tín hiệu tương tự CVE-2024-6387, trong đó nếu một máy khách không xác thực trong khoảng thời gian LoginGraceTime (mặc định là 120 giây), thì trình xử lý SIGALRM của tiến trình OpenSSH daemon sẽ được gọi không đồng bộ, dẫn đến việc thực thi các hàm khác nhau theo cách không an toàn.
Theo mô tả: “Lỗ hổng này khiến nó dễ bị ảnh hưởng bởi vấn đề race condition khi xử lý tín hiệu trên hàm cleanup_exit(), gây ra lỗ hổng tương tự như CVE-2024-6387 trong quy trình con không có đặc quyền của máy chủ SSHD”.
“Nếu khai thác thành công, trong trường hợp xấu nhất, kẻ tấn công có thể thực thi mã từ xa (RCE) với quyền người dùng [không có các quyền nâng cao] đang chạy máy chủ sshd”.
Hoạt động khai thác cho CVE-2024-6387 đã được phát hiện trong thực tế, với việc một tác nhân đe dọa chưa xác định nhắm mục tiêu vào các máy chủ chủ yếu đặt tại Trung Quốc.
Người dùng nên kiểm tra lại phiên bản đang sử dụng và nâng cấp lên phiên bản không bị ảnh hưởng để giảm thiểu nguy cơ bị tấn công.
Nguồn: thehackernews.com.
Microsoft đã phát hành Patch Tuesday tháng 7 năm 2024 bao gồm các bản cập nhật bảo mật cho 142 lỗ hổng, trong đó có hai lỗ hổng đang bị khai thác trong thực tế và hai lỗ hổng zero-day đã được tiết lộ công khai.
Lỗ hổng thực thi mã từ xa trong bộ công cụ chuyển đổi tài liệu Ghostscript, được sử dụng rộng rãi trên các hệ thống Linux, hiện đang bị khai thác trong các cuộc tấn công.
Whatsapp là ứng dụng trò chuyện trực tuyến phổ biến, được sử dụng rộng rãi bởi người dân ở bất kỳ độ tuổi nào. Chính vì vậy, đây cũng là nền tảng vô cùng thuận lợi cho các đối tượng thực hiện hành vi lừa đảo, chiếm đoạt tài sản.
Cảnh sát tỉnh Ontario (Canada) đã đưa ra cảnh báo về các thủ đoạn lừa đảo có liên quan tới Trung tâm phòng chống lừa đảo Canada (CAFC) nhằm đánh cắp dữ liệu, chiếm đoạt tài sản.
Ngày 28/6, Phòng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao Công an tỉnh Bình Phước đã tiếp nhận đơn trình báo về vụ việc bà L.H.T (trú tại phường Minh Thành, thị xã Chơn Thành) bị tội phạm công nghệ cao dụ dỗ giới thiệu việc làm rồi lừa đảo mất hơn 2,3 tỷ đồng.
Mới đây, lực lượng Công an quận Cầu Giấy đã tiếp nhận vụ việc chị T (SN 1983) bị lừa mất 1,2 tỷ đồng bởi các đối tượng lừa đảo mạo danh là cán bộ Công an phường Trung Hòa.