Lỗ hổng có tên là Terrapin với mã định danh CVE-2023-48795, điểm CVSS: 5,9. Cách khai thác lỗ hổng này được mô tả là "cuộc tấn công cắt ngắn tiền tố có thể khai thác được trên thực tế đầu tiên".
SSH là giao thức gửi lệnh đến máy tính một cách an toàn qua mạng không bảo mật. Nó dựa vào mật mã để xác thực và mã hóa các kết nối giữa các thiết bị. Điều này được thực hiện bằng cách bắt tay trong đó máy khách và máy chủ đồng ý về các nguyên tắc mã hóa và trao đổi khóa cần thiết để thiết lập một kênh an toàn có thể cung cấp các đảm bảo về tính bảo mật và tính toàn vẹn.
Tuy nhiên, kẻ xấu ở vị trí trung gian với khả năng chặn và sửa đổi lưu lượng của kết nối ở lớp TCP/IP có thể hạ cấp tính bảo mật của kết nối SSH khi sử dụng đàm phán tiện ích mở rộng SSH.
Các nhà nghiên cứu cho biết: Việc cắt ngắn có thể dẫn đến việc sử dụng các thuật toán xác thực máy khách kém an toàn hơn và vô hiệu hóa các biện pháp đối phó cụ thể chống lại các cuộc tấn công tính thời gian nhấn phím trong OpenSSH 9.5.
Một điều kiện tiên quyết quan trọng khác cần thiết để thực hiện cuộc tấn công là sử dụng chế độ mã hóa dễ bị tấn công như ChaCha20-Poly1305 hoặc CBC với Encrypt-then-MAC để bảo mật kết nối.
Trong tình huống thực tế, kẻ tấn công có thể khai thác lỗ hổng này để chặn dữ liệu nhạy cảm hoặc giành quyền kiểm soát các hệ thống quan trọng bằng quyền truy cập của quản trị viên. Rủi ro này đặc biệt nghiêm trọng đối với các tổ chức có mạng lưới lớn, được kết nối với nhau cung cấp quyền truy cập vào dữ liệu đặc quyền.
Lỗ hổng này ảnh hưởng đến nhiều hoạt động triển khai máy chủ và máy khách SSH chẳng hạn như OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla và Dropbear, điều này khiến các nhà bảo trì phải phát hành các bản vá để giảm thiểu rủi ro tiềm ẩn.
Đình Đại
(theo thehackernews)
10:00 | 08/05/2024
14:00 | 16/01/2024
09:00 | 13/02/2024
10:00 | 26/04/2024
16:00 | 18/12/2023
13:00 | 21/11/2023
09:00 | 24/11/2023
14:00 | 19/12/2023
16:00 | 26/07/2024
Nhóm APT có tên là CloudSorcerer đã được phát hiện đang nhắm mục tiêu vào chính phủ Nga bằng cách tận dụng các dịch vụ đám mây để giám sát và kiểm soát (command-and-control, C2) và lọc dữ liệu.
17:00 | 19/07/2024
Phần mềm độc hại DarkGate khét tiếng đã hoạt động trở lại, lợi dụng sự kết hợp giữa các tệp Microsoft Excel và các chia sẻ Samba công khai để phân phối phần mềm độc hại. Chiến dịch tinh vi này được tiết lộ trong một báo cáo gần đây của Công ty an ninh mạng Palo Alto Networks (Mỹ) cho biết nhóm tin tặc đã nhắm mục tiêu vào nhiều người dùng ở khu vực Bắc Mỹ, Châu Âu và Châu Á.
09:00 | 26/06/2024
Việc xác thực 2 yếu tố bằng mã OTP được xem là biện pháp bảo mật an toàn. Tuy nhiên các tin tặc đã tìm ra kẽ hở để sử dụng phương pháp này tấn công lừa đảo.
07:00 | 05/06/2024
Vào 3 giờ 10 phút sáng ngày 04/6, hệ thống công nghệ thông tin của Tổng công ty Bưu điện Việt Nam (Vietnam Post) bị tấn công mã hóa dữ liệu, gây ảnh hưởng trực tiếp đến việc thực hiện các hoạt động liên quan đến dịch vụ bưu chính chuyển phát. Các dịch vụ tài chính bưu chính, hành chính công và phân phối hàng hóa đến thời điểm này vẫn hoạt động bình thường.
Các công ty vận tải và logistics ở Bắc Mỹ đang phải đối mặt với một làn sóng tấn công mạng mới, sử dụng các phần mềm độc hại như Lumma Stealer và NetSupport để đánh cắp thông tin và kiểm soát hệ thống từ xa.
10:00 | 04/10/2024