Lỗ hổng được phát hiện có định danh CVE-2019-6342, cho phép tin tặc có thể vượt qua kiểm soát quyền truy cập (access bypass), xảy ra khi kích hoạt mô-đun Workspaces. Từ đó, tin tặc có thể kiểm soát trang web mục tiêu. Căn cứ và hệ thống chấm điểm của NIST để xác định mức độ rủi ro, các nhà phát triển Drupal cho rằng lỗ hổng này được đánh giá ở mức nghiêm trọng thứ hai, chỉ đứng sau mức “rất nghiêm trọng”.
Lập trình viên, chuyên viên phân tích độc lập Dave Botsch đã báo cáo lỗ hổng này cho nhà phát triển Drupal. Hiện tại, chưa có bằng chứng cho thấy lỗ hổng bị khai thác trong thực tế. Tuy nhiên, lỗ hổng bảo mật này có thể là mục tiêu hấp dẫn đối với tin tặc vì nó ảnh hưởng đến các cấu hình mặc định, phổ biến, không yêu cần xác thực và chỉ cần sự tương tác của người dùng ở mức tối thiểu.
Lỗ hổng hiện chỉ ảnh hưởng đến phiên bản Drupal 8.7.4. Nếu người dùng không thể cập nhật lên phiên bản 8.7.5 để vá lỗ hổng, thì có thể thực hiện vô hiệu hóa mô-đun Workspaces.
Đối với các trang web có kích hoạt mô-đun Workspaces, người dùng cần thực thi update.php để đảm bảo xóa bộ nhớ đệm. Bên cạnh đó, người dùng cần xóa bộ nhớ đệm reverse proxy hoặc mạng phân phối nội dung (như Varnish, CloudFlare...). Trong thông báo của Bộ An ninh nội địa Mỹ, cơ quan này khuyên người dùng cần khẩn trương tham khảo các tư vấn bảo mật của Drupal và thực hiện các biện pháp cần thiết.
Việc các lỗ hổng trong Drupal bị khai thác không phải là điều mới mẻ, đầu năm 2019, chỉ một vài ngày sau khi bản vá được phát hành, tin tặc đã bắt đầu khai thác lỗ hổng CVE-2019-6340 để phát tán mã độc đào tiền ảo và các mã độc khác.
Năm 2018, tin tặc cũng đã tấn công nhiều trang web Drupal bằng cách khai thác 2 lỗ hổng có tên Drupalgeddon2 và Drupalgeddon3. Các lỗ hổng được sử dụng để phát tán mã độc cho phép truy cập từ xa, cài đặt mã độc đào tiền ảo và thực hiện lừa đảo hỗ trợ kỹ thuật.
Toàn Thắng
Theo SecurityWeek
15:00 | 10/06/2019
11:00 | 16/06/2019
11:00 | 13/05/2019
09:00 | 16/08/2019
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
10:00 | 04/03/2024
Mới đây, công ty sản xuất camera Wyze đã chia sẻ thông tin chi tiết về sự cố bảo mật đã ảnh hưởng đến hàng nghìn người dùng vào hôm 16/02 và cho biết ít nhất 13.000 khách hàng có thể xem clip từ camera nhà của những người dùng khác.
14:00 | 16/01/2024
Các tài khoản X (Twitter) chính thức của Netgear và Hyundai MEA (có hơn 160.000 người theo dõi) là những tài khoản nổi tiếng mới nhất bị tin tặc tấn công để phát tán lừa đảo, nhằm lây nhiễm phần mềm độc hại, chiếm đoạt tiền điện tử của các nạn nhân.
07:00 | 15/01/2024
Công ty bán dẫn toàn cầu Qualcomm của Mỹ tiết lộ một lỗ hổng nghiêm trọng mới cho phép các tác nhân đe dọa thực hiện tấn công từ xa thông qua các cuộc gọi thoại qua mạng LTE.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024