Lỗ hổng có tên là Terrapin với mã định danh CVE-2023-48795, điểm CVSS: 5,9. Cách khai thác lỗ hổng này được mô tả là "cuộc tấn công cắt ngắn tiền tố có thể khai thác được trên thực tế đầu tiên".
SSH là giao thức gửi lệnh đến máy tính một cách an toàn qua mạng không bảo mật. Nó dựa vào mật mã để xác thực và mã hóa các kết nối giữa các thiết bị. Điều này được thực hiện bằng cách bắt tay trong đó máy khách và máy chủ đồng ý về các nguyên tắc mã hóa và trao đổi khóa cần thiết để thiết lập một kênh an toàn có thể cung cấp các đảm bảo về tính bảo mật và tính toàn vẹn.
Tuy nhiên, kẻ xấu ở vị trí trung gian với khả năng chặn và sửa đổi lưu lượng của kết nối ở lớp TCP/IP có thể hạ cấp tính bảo mật của kết nối SSH khi sử dụng đàm phán tiện ích mở rộng SSH.
Các nhà nghiên cứu cho biết: Việc cắt ngắn có thể dẫn đến việc sử dụng các thuật toán xác thực máy khách kém an toàn hơn và vô hiệu hóa các biện pháp đối phó cụ thể chống lại các cuộc tấn công tính thời gian nhấn phím trong OpenSSH 9.5.
Một điều kiện tiên quyết quan trọng khác cần thiết để thực hiện cuộc tấn công là sử dụng chế độ mã hóa dễ bị tấn công như ChaCha20-Poly1305 hoặc CBC với Encrypt-then-MAC để bảo mật kết nối.
Trong tình huống thực tế, kẻ tấn công có thể khai thác lỗ hổng này để chặn dữ liệu nhạy cảm hoặc giành quyền kiểm soát các hệ thống quan trọng bằng quyền truy cập của quản trị viên. Rủi ro này đặc biệt nghiêm trọng đối với các tổ chức có mạng lưới lớn, được kết nối với nhau cung cấp quyền truy cập vào dữ liệu đặc quyền.
Lỗ hổng này ảnh hưởng đến nhiều hoạt động triển khai máy chủ và máy khách SSH chẳng hạn như OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla và Dropbear, điều này khiến các nhà bảo trì phải phát hành các bản vá để giảm thiểu rủi ro tiềm ẩn.
Đình Đại
(theo thehackernews)
14:00 | 16/01/2024
09:00 | 13/02/2024
10:00 | 26/04/2024
16:00 | 18/12/2023
13:00 | 21/11/2023
09:00 | 24/11/2023
14:00 | 19/12/2023
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
08:00 | 10/02/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Fortinet (Mỹ) đã xác định được các gói độc hại trên kho lưu trữ Python Package Index (PyPI) mã nguồn mở nhằm phân phối phần mềm độc hại đánh cắp thông tin có tên là WhiteSnake trên hệ thống Windows. Bài viết này tập trung phân tích một số payload trên các gói trong kho lưu trữ PyPI.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
09:00 | 08/12/2023
Để bổ sung thêm những tính năng dành cho các nền tảng ứng dụng nhắn tin hiện nay, các nhà phát triển bên thứ ba đã đưa ra các bản mod (phiên bản sửa đổi của ứng dụng không chính thức) cung cấp các tính năng mới bên cạnh những nâng cấp về mặt giao diện. Tuy nhiên, một số mod này có thể chứa phần mềm độc hại cùng với các cải tiến hợp pháp. Một trường hợp điển hình đã xảy ra vào năm ngoái khi các nhà nghiên cứu Kaspersky phát hiện ra Trojan Triada bên trong bản mod WhatsApp. Gần đây, các nhà nghiên cứu đã phát hiện một bản mod Telegram có module gián điệp được nhúng và phân phối thông qua Google Play. Câu chuyện tương tự hiện tại xảy ra với WhatsApp, khi một số bản mod trước đây đã được phát hiện có chứa module gián điệp có tên là Trojan-Spy.AndroidOS.CanesSpy.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024