Theo đánh giá của Trung tâm Công nghệ thông tin và Giám sát an ninh mạng, các lỗ hổng này ảnh hưởng đến hầu hết các phiên bản Microsoft Exchange cho phép đối tượng tấn công chèn và thực thi mã lệnh trái phép, từ đó kiểm soát máy chủ thư điện tử và đánh cắp dữ liệu trên hệ thống.
CVE-2021-28480 và CVE-2021-28481 là hai lỗ hổng xác thực trước trong máy chủ Microsoft Exchange. Hai lỗ hổng này cho phép kẻ tấn công gửi các yêu cầu đặc biệt đến máy chủ Microsoft Exchange mà không cần yêu cầu xác thực từ hệ thống.
Cùng với đó, CVE-2021-28482 và CVE-2021-28483 là các lỗ hổng xác thực sau trong máy chủ Microsoft Exchange. Được biết, hai lỗ hổng này có thể bị khai thác khi kẻ tấn công đã vượt qua cơ chế xác thực trong máy chủ Microsoft Exchange. Tuy nhiên, những lỗ hổng này có thể được kết hợp cùng với lỗ hổng Exchange Server xác thực trước định danh CVE-2021-28480, CVE-2021-28481 để vượt qua cơ chế xác thực.
Nhằm đảm bảo an toàn thông tin cho các hệ thống có sử dụng Microsoft Exchange như trên, Trung tâm Công nghệ thông tin và Giám sát an ninh mạng khuyến cáo các cơ quan, đơn vị, tổ chức, doanh nghiệp:
- Tăng cường theo dõi, giám sát hệ thống, đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chuyên trách về an toàn thông tin để kịp thời phát hiện và xử lý các nguy cơ tấn công mạng.
- Khẩn trương cập nhật bản vá mới nhất cho các máy chủ có cài đặt Microsoft Exchange để kịp thời ngăn chặn tấn công khai thác thông qua lỗ hổng theo các đường link sau đây: CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-2848.
Trung tâm Công nghệ thông tin và Giám sát an ninh mạng
11:00 | 07/05/2021
10:00 | 22/12/2021
09:00 | 06/10/2021
16:00 | 04/03/2021
10:00 | 27/08/2021
17:00 | 03/05/2021
09:00 | 01/04/2021
15:00 | 03/06/2021
17:00 | 02/04/2021
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
13:00 | 26/02/2024
Tin tặc Nga có thể có liên quan đến cuộc tấn công mạng lớn nhất nhằm vào cơ sở hạ tầng quan trọng của Đan Mạch, 22 công ty liên quan đến hoạt động của ngành năng lượng của nước này đã bị nhắm mục tiêu vào tháng 5/2023.
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
09:00 | 08/12/2023
Để bổ sung thêm những tính năng dành cho các nền tảng ứng dụng nhắn tin hiện nay, các nhà phát triển bên thứ ba đã đưa ra các bản mod (phiên bản sửa đổi của ứng dụng không chính thức) cung cấp các tính năng mới bên cạnh những nâng cấp về mặt giao diện. Tuy nhiên, một số mod này có thể chứa phần mềm độc hại cùng với các cải tiến hợp pháp. Một trường hợp điển hình đã xảy ra vào năm ngoái khi các nhà nghiên cứu Kaspersky phát hiện ra Trojan Triada bên trong bản mod WhatsApp. Gần đây, các nhà nghiên cứu đã phát hiện một bản mod Telegram có module gián điệp được nhúng và phân phối thông qua Google Play. Câu chuyện tương tự hiện tại xảy ra với WhatsApp, khi một số bản mod trước đây đã được phát hiện có chứa module gián điệp có tên là Trojan-Spy.AndroidOS.CanesSpy.
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
08:00 | 17/04/2024