4814
Tin tặc xâm nhập vào cơ quan liên bang Mỹ bằng cách khai thác lỗ hổng chưa được vá
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Tin tặc xâm nhập vào cơ quan liên bang Mỹ bằng cách khai thác lỗ hổng chưa được vá

Cơ quan kiểm định hệ thống thông tin của Mỹ (CISA) đã tiết lộ rằng, những kẻ tấn công đã xâm nhập vào mạng lưới của một cơ quan hành pháp dân sự liên bang Hoa Kỳ (FCEB) vào năm ngoái sau khi khai thác một phiên bản GeoServer chưa được vá.

GeoServer là một máy chủ bản đồ (map server) mã nguồn mở, được viết bằng ngôn ngữ lập trình Java, dùng để chia sẻ, xử lý và chỉnh sửa dữ liệu không gian địa lý (geospatial data) trên web bằng cách tuân thủ các chuẩn quốc tế như Web Map Service (WMS) và Web Feature Service (WFS) do Open Geospatial Consortium (OGC) định nghĩa.

Lỗi bảo mật (được theo dõi là CVE-2024-36401) là một lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng đã được vá vào ngày 18/6/2024. CISA đã thêm lỗ hổng này vào danh mục các lỗ hổng đang bị khai thác tích cực khoảng một tháng sau đó, sau khi nhiều nhà nghiên cứu bảo mật chia sẻ các bằng chứng khai thác trực tuyến [1, 2, 3], trình bày cách thực thi mã trên các máy chủ bị lộ.

Mặc dù cơ quan an ninh mạng không cung cấp bất kỳ chi tiết nào về cách các lỗ hổng bị khai thác trong thực tế, dịch vụ giám sát mối đe dọa Shadowserver đã quan sát thấy các cuộc tấn công CVE-2024-36401 bắt đầu từ ngày 09/7/2024, trong khi công cụ tìm kiếm OSINT ZoomEye đã theo dõi hơn 16.000 máy chủ GeoServer bị lộ trực tuyến.

Hai ngày sau khi các cuộc tấn công đầu tiên bị phát hiện, các tác nhân đe dọa đã truy cập được vào máy chủ GeoServer của một cơ quan liên bang Hoa Kỳ và xâm nhập một máy chủ khác khoảng hai tuần sau đó. Giai đoạn tiếp theo của cuộc tấn công, chúng di chuyển ngang qua mạng lưới của cơ quan, xâm nhập một máy chủ web và một máy chủ SQL.

"Trên mỗi máy chủ, chúng đã tải lên (hoặc cố gắng tải lên) các web shell như China Chopper, cùng với các tập lệnh được thiết kế để truy cập từ xa, duy trì, thực thi lệnh và leo thang đặc quyền", CISA cho biết trong một khuyến cáo hôm thứ Ba vừa qua.

"Một khi đã xâm nhập vào mạng lưới của tổ chức, các tác nhân đe dọa mạng chủ yếu sử dụng các kỹ thuật tấn công vét cạn [T1110] để lấy mật khẩu cho việc di chuyển ngang và leo thang đặc quyền. Chúng cũng truy cập vào các tài khoản dịch vụ bằng cách khai thác các dịch vụ liên quan".

Các tác nhân đe dọa vẫn không bị phát hiện trong ba tuần cho đến khi công cụ Phát hiện và Phản hồi Điểm cuối (EDR) của cơ quan liên bang cảnh báo Trung tâm Điều hành An ninh (SOC) về vụ vi phạm, đánh dấu một tệp là phần mềm độc hại đáng ngờ trên máy chủ SQL vào ngày 31/7/2024.

Sau khi hoạt động độc hại của kẻ tấn công kích hoạt thêm các cảnh báo EDR, nhóm thuộc Trung tâm điều hành thông minh (SOC) đã cô lập máy chủ và tiến hành điều tra với sự hỗ trợ của CISA.

CISA hiện đang kêu gọi các đơn vị bảo vệ mạng khẩn trương vá các lỗ hổng nghiêm trọng (đặc biệt là các lỗ hổng được thêm vào danh mục Lỗ hổng Đã khai thác và Đã biết), đảm bảo các trung tâm điều hành an ninh liên tục theo dõi các cảnh báo EDR về hoạt động mạng đáng ngờ và tăng cường các kế hoạch ứng phó sự cố.

Vào tháng 7 năm nay, cơ quan an ninh mạng Hoa Kỳ đã ban hành một khuyến cáo khác sau một cuộc truy tìm chủ động tại một tổ chức cơ sở hạ tầng quan trọng của Hoa Kỳ. Mặc dù không tìm thấy bằng chứng về hoạt động độc hại trên mạng của mình, nhưng công ty đã phát hiện ra nhiều rủi ro an ninh mạng, bao gồm nhưng không giới hạn ở thông tin đăng nhập được lưu trữ không an toàn, thông tin đăng nhập quản trị cục bộ được chia sẻ trên nhiều máy trạm, quyền truy cập từ xa không hạn chế cho tài khoản quản trị viên cục bộ, ghi nhật ký không đủ và các vấn đề về cấu hình phân đoạn mạng.

Hà Linh

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.