Theo đánh giá của Trung tâm Công nghệ thông tin và Giám sát an ninh mạng, các lỗ hổng này ảnh hưởng đến hầu hết các phiên bản Microsoft Exchange cho phép đối tượng tấn công chèn và thực thi mã lệnh trái phép, từ đó kiểm soát máy chủ thư điện tử và đánh cắp dữ liệu trên hệ thống.
CVE-2021-28480 và CVE-2021-28481 là hai lỗ hổng xác thực trước trong máy chủ Microsoft Exchange. Hai lỗ hổng này cho phép kẻ tấn công gửi các yêu cầu đặc biệt đến máy chủ Microsoft Exchange mà không cần yêu cầu xác thực từ hệ thống.
Cùng với đó, CVE-2021-28482 và CVE-2021-28483 là các lỗ hổng xác thực sau trong máy chủ Microsoft Exchange. Được biết, hai lỗ hổng này có thể bị khai thác khi kẻ tấn công đã vượt qua cơ chế xác thực trong máy chủ Microsoft Exchange. Tuy nhiên, những lỗ hổng này có thể được kết hợp cùng với lỗ hổng Exchange Server xác thực trước định danh CVE-2021-28480, CVE-2021-28481 để vượt qua cơ chế xác thực.
Nhằm đảm bảo an toàn thông tin cho các hệ thống có sử dụng Microsoft Exchange như trên, Trung tâm Công nghệ thông tin và Giám sát an ninh mạng khuyến cáo các cơ quan, đơn vị, tổ chức, doanh nghiệp:
- Tăng cường theo dõi, giám sát hệ thống, đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chuyên trách về an toàn thông tin để kịp thời phát hiện và xử lý các nguy cơ tấn công mạng.
- Khẩn trương cập nhật bản vá mới nhất cho các máy chủ có cài đặt Microsoft Exchange để kịp thời ngăn chặn tấn công khai thác thông qua lỗ hổng theo các đường link sau đây: CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-2848.
Trung tâm Công nghệ thông tin và Giám sát an ninh mạng
11:00 | 07/05/2021
10:00 | 22/12/2021
09:00 | 06/10/2021
16:00 | 04/03/2021
10:00 | 27/08/2021
17:00 | 03/05/2021
09:00 | 01/04/2021
15:00 | 03/06/2021
17:00 | 02/04/2021
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
13:00 | 17/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet, các nhà cung cấp dịch vụ công nghệ thông tin (CNTT) và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới được thực hiện bởi một nhóm tin tặc Türkiye-nexus có tên là (Rùa biển).
07:00 | 15/01/2024
Pegasus được đánh giá là một trong những phần mềm gián điệp mạnh mẽ nhất hiện nay, chúng có các chức năng đánh cắp dữ liệu toàn diện hơn rất nhiều so với các phần mềm gián điệp khác, với khả năng thu thập thông tin mọi thứ từ dữ liệu có giá trị cao như mật khẩu, danh bạ và các dữ liệu từ các ứng dụng khác. Trong bài báo này, tác giả sẽ giới thiệu tổng quan về mã độc Pegasus và biến thể Chrysaor cùng các phương thức tấn công và cách phòng chống mã độc nguy hiểm này.
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
08:00 | 17/04/2024