Lỗ hổng có tên là Terrapin với mã định danh CVE-2023-48795, điểm CVSS: 5,9. Cách khai thác lỗ hổng này được mô tả là "cuộc tấn công cắt ngắn tiền tố có thể khai thác được trên thực tế đầu tiên".
SSH là giao thức gửi lệnh đến máy tính một cách an toàn qua mạng không bảo mật. Nó dựa vào mật mã để xác thực và mã hóa các kết nối giữa các thiết bị. Điều này được thực hiện bằng cách bắt tay trong đó máy khách và máy chủ đồng ý về các nguyên tắc mã hóa và trao đổi khóa cần thiết để thiết lập một kênh an toàn có thể cung cấp các đảm bảo về tính bảo mật và tính toàn vẹn.
Tuy nhiên, kẻ xấu ở vị trí trung gian với khả năng chặn và sửa đổi lưu lượng của kết nối ở lớp TCP/IP có thể hạ cấp tính bảo mật của kết nối SSH khi sử dụng đàm phán tiện ích mở rộng SSH.
Các nhà nghiên cứu cho biết: Việc cắt ngắn có thể dẫn đến việc sử dụng các thuật toán xác thực máy khách kém an toàn hơn và vô hiệu hóa các biện pháp đối phó cụ thể chống lại các cuộc tấn công tính thời gian nhấn phím trong OpenSSH 9.5.
Một điều kiện tiên quyết quan trọng khác cần thiết để thực hiện cuộc tấn công là sử dụng chế độ mã hóa dễ bị tấn công như ChaCha20-Poly1305 hoặc CBC với Encrypt-then-MAC để bảo mật kết nối.
Trong tình huống thực tế, kẻ tấn công có thể khai thác lỗ hổng này để chặn dữ liệu nhạy cảm hoặc giành quyền kiểm soát các hệ thống quan trọng bằng quyền truy cập của quản trị viên. Rủi ro này đặc biệt nghiêm trọng đối với các tổ chức có mạng lưới lớn, được kết nối với nhau cung cấp quyền truy cập vào dữ liệu đặc quyền.
Lỗ hổng này ảnh hưởng đến nhiều hoạt động triển khai máy chủ và máy khách SSH chẳng hạn như OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla và Dropbear, điều này khiến các nhà bảo trì phải phát hành các bản vá để giảm thiểu rủi ro tiềm ẩn.
Đình Đại
(theo thehackernews)
14:00 | 16/01/2024
09:00 | 13/02/2024
10:00 | 26/04/2024
16:00 | 18/12/2023
13:00 | 21/11/2023
09:00 | 24/11/2023
14:00 | 19/12/2023
10:00 | 22/04/2024
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
14:00 | 05/03/2024
Một sự cố an ninh mạng nghiêm trọng gần đây đã xảy ra khi một trình cài đặt trong phần mềm của Chính phủ Nga bị cài đặt backdoor để phát tán trojan truy cập từ xa có tên Konni RAT (còn gọi là UpDog).
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024