lỗ hổng bảo mật – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn Trung tâm quản trị mạng và an ninh mạng quốc tế Athena Wed, 16 Sep 2020 04:10:22 +0000 vi hourly 1 https://wordpress.org/?v=6.7.1 https://athena.edu.vn/content/uploads/2019/08/cropped-favico-1-32x32.png lỗ hổng bảo mật – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn 32 32 Khai thác PoC được phát hành cho lỗ hổng Citrix ADC và Gateway RCE https://athena.edu.vn/khai-thac-poc-duoc-phat-hanh-cho-lo-hong-citrix-adc-va-gateway-rce/?utm_source=rss&utm_medium=rss&utm_campaign=khai-thac-poc-duoc-phat-hanh-cho-lo-hong-citrix-adc-va-gateway-rce Mon, 13 Jan 2020 02:46:06 +0000 http://athena.edu.vn/?p=5297 https://1.bp.blogspot.com/-_9-nocA92TI/XhmeU1ZwSqI/AAAAAAAA2KQ/m0YexAlFrVQzvw1H2fYT8uoiFY33g82DQCLcBGAsYHQ/s728-e100/citrix-adc-gateway-vulnerability.jpg

Bây giờ hoặc không bao giờ ngăn máy chủ doanh nghiệp của bạn chạy các phiên bản dễ bị tổn thương của phân phối ứng dụng Citrix, cân bằng tải và các giải pháp Gateway khỏi bị tấn công bởi những kẻ tấn công từ xa.

Vì sao cấp bách? Đầu ngày hôm nay, nhiều nhóm đã phát hành công khai mã khai thác bằng chứng khái niệm vũ khí hóa [1, 2] cho một lỗ hổng thực thi mã từ xa được tiết lộ gần đây trong các sản phẩm NetScaler ADC và Gateway của Citrix có thể cho phép mọi người tận dụng chúng để kiểm soát hoàn toàn các mục tiêu doanh nghiệp tiềm năng .

Ngay trước kỳ nghỉ Giáng sinh và cuối năm vừa qua, Citrix đã thông báo rằng Bộ điều khiển phân phối ứng dụng Citrix (ADC) và Cổng Citrix dễ bị lỗ hổng đường dẫn quan trọng (CVE-2019-19781) có thể cho phép kẻ tấn công không được xác thực thực hiện mã tùy ý thực hiện trên các máy chủ dễ bị tổn thương.

  • Citrix ADC và Citrix Gateway version 13.0 tất cả các bản được hỗ trợ.
  • Citrix ADC và NetScaler Gateway version 12.1 tất cả các bản được hỗ trợ.
  • Citrix ADC và NetScaler Gateway version 12.0 tất cả các bản được hỗ trợ.
  • Citrix ADC và NetScaler Gateway version 11.1 tất cả các bản được hỗ trợ.
  • Citrix NetScaler ADC và NetScaler Gateway version 10.5 tất cả các bản được hỗ trợ.

Công ty đã tiết lộ mà không phát hành bất kỳ bản vá bảo mật nào cho phần mềm dễ bị tấn công; thay vào đó, Citrix đưa ra biện pháp giảm thiểu để giúp các quản trị viên bảo vệ máy chủ của họ trước các cuộc tấn công từ xa tiềm năng⁠ và ngay cả tại thời điểm viết bài, không có bản vá nào có sẵn gần 23 ngày sau khi tiết lộ.

Thông qua các cuộc tấn công mạng chống lại các máy chủ dễ bị tấn công lần đầu tiên xuất hiện vào tuần trước khi tin tặc phát triển khai thác riêng sau thông tin giảm thiểu kỹ thuật đảo ngược, việc phát hành công khai vũ khí PoC giờ đây sẽ giúp các kiddies có tay nghề thấp tung ra các cuộc tấn công mạng chống lại các tổ chức dễ bị tấn công.

Theo Shodan, tại thời điểm viết bài, có hơn 125.400 máy chủ Citrix ADC hoặc Gateway có thể truy cập công khai và có thể được khai thác qua đêm nếu không được ngoại tuyến hoặc được bảo vệ bằng cách sử dụng giảm thiểu có sẵn.

Trong khi thảo luận về các chi tiết kỹ thuật của lỗ hổng trong một bài đăng trên blog được xuất bản ngày hôm qua, MDSsec cũng đã phát hành một video trình diễn về khai thác mà họ đã phát triển nhưng chọn không phát hành nó vào lúc này.

Bên cạnh việc áp dụng giảm thiểu được khuyến nghị, các quản trị viên Citrix ADC cũng được khuyên nên theo dõi nhật ký thiết bị của họ để biết các cuộc tấn công.

Nguồn The Hacker News

AEH

Khóa học Chuyên Viên An Ninh Mạng – AN2S

]]>
Bản vá lỗi Mozilla Firefox 72.0.1 khắc phục lỗi bảo mật nghiêm trọng https://athena.edu.vn/ban-va-loi-mozilla-firefox-72-0-1-khac-phuc-loi-bao-mat-nghiem-trong/?utm_source=rss&utm_medium=rss&utm_campaign=ban-va-loi-mozilla-firefox-72-0-1-khac-phuc-loi-bao-mat-nghiem-trong Thu, 09 Jan 2020 02:51:03 +0000 http://athena.edu.vn/?p=5275 https://www.bleepstatic.com/content/hl-images/2019/10/29/Firefox_(3).jpg

Mozilla đã phát hành Firefox 72.0.1 và Firefox ESR 68.4.1 để vá lỗ hổng nghiêm trọng và được khai thác tích cực, có khả năng cho phép kẻ tấn công thực thi mã hoặc kích hoạt sự cố trên các máy chạy các phiên bản Firefox dễ bị tấn công.

Như lời khuyên bảo mật của Mozilla nói, các nhà phát triển Firefox “nhận thức được các cuộc tấn công có chủ đích trong việc lạm dụng lỗ hổng này”, điều này có thể khiến những kẻ tấn công khai thác thành công để lạm dụng các hệ thống bị ảnh hưởng.

Lỗ hổng zero-day Firefox và Firefox ESR được sửa bởi Mozilla đã được báo cáo bởi một nhóm nghiên cứu từ Qihoo 360 ATA.

Chúng tôi đã liên hệ với các nhà nghiên cứu Qihoo 360 ATA để biết thêm chi tiết nhưng không được nghe lại tại thời điểm xuất bản này.

https://www.bleepstatic.com/images/news/u/1109292/2020/Firefox%2072_0_1.png

Lỗ hổng nhầm lẫn loại được theo dõi là CVE-2019-11707 ảnh hưởng đến trình biên dịch IonMonkey Just-In-Time (JIT) của trình duyệt web và nó xảy ra khi thông tin bí danh không chính xác được cung cấp để thiết lập các thành phần mảng.

Loại lỗ hổng bảo mật này có thể dẫn đến truy cập bộ nhớ ngoài giới hạn trong các ngôn ngữ mà không an toàn bộ nhớ, trong một số trường hợp, có thể dẫn đến thực thi mã hoặc sự cố có thể khai thác.

Những kẻ tấn công tiềm năng có thể kích hoạt lỗ hổng nhầm lẫn bằng cách chuyển hướng người dùng các phiên bản Firefox chưa được vá sang các trang web được tạo ra độc hại.

https://www.bleepstatic.com/images/news/u/1109292/2020/CVE-2019-17026.png

Cơ quan an ninh cơ sở hạ tầng và an ninh mạng Hoa Kỳ (CISA) cũng đưa ra cảnh báo rằng “kẻ tấn công có thể khai thác lỗ hổng này để kiểm soát hệ thống bị ảnh hưởng” và khuyên người dùng nên xem lại Tư vấn bảo mật Mozilla và áp dụng bản cập nhật bảo mật.

Mặc dù không có thông tin nào khác liên quan đến lỗ hổng zero-day này, tất cả người dùng nên cài đặt bản phát hành Firefox đã vá bằng cách kiểm tra thủ công bản cập nhật mới bằng cách vào menu Firefox -> Trợ giúp -> Giới thiệu về Firefox.

Bạn cũng có thể tải xuống phiên bản vá mới nhất cho Windows, macOS và Linux từ các liên kết sau:

Bản vá bảo mật này xuất hiện một ngày sau khi Firefox 72.0 được phát hành với các bản sửa lỗi cho 11 lỗ hổng bảo mật khác, trong đó chúng được phân loại là ‘Cao’, năm được phân loại là ‘Trung bình’ và một là ‘Thấp’.

Trong số năm lỗ hổng nghiêm trọng cao, bốn kẻ có khả năng có thể bị kẻ tấn công sử dụng để thực thi mã tùy ý sau khi dẫn nạn nhân đến các trang độc hại được chế tạo đặc biệt.

Vào tháng 6 năm 2019, Mozilla đã vá hai lỗ hổng zero-day được khai thác tích cực khác được sử dụng trong các cuộc tấn công nhắm mục tiêu chống lại các công ty tiền điện tử như Coinbase.

Nguồn BleepingComputer

AEH

Khóa học Chuyên Viên Quản Trị Website – ACWT

]]>
Phát hiện lỗ hổng bảo mật nguy hiểm ảnh hưởng đến nhiều router D-Link https://athena.edu.vn/phat-hien-lo-hong-bao-mat-nguy-hiem-anh-huong-den-nhieu-router-d-link/?utm_source=rss&utm_medium=rss&utm_campaign=phat-hien-lo-hong-bao-mat-nguy-hiem-anh-huong-den-nhieu-router-d-link Mon, 06 Jan 2020 02:26:10 +0000 http://athena.edu.vn/?p=5228 2 nhà nghiên cứu bảo mật Miguel Méndez Zúñiga và Pablo Pollanco của Telefónica Chile vừa công bố các Proof-of-Concept (PoC) cho phép hacker thực thi lệnh từ xa và khai thác những lỗ hổng gây rò rỉ thông tin có liên quan đến nhiều router D-Link đang được sử dụng phổ biến trên toàn thế giới.

Phát hiện của 2 chuyên gia bảo mật người Chile đã được công bố trên diễn đàn Medium, bao gồm chi tiết kỹ thuật về các lỗ hổng có liên quan cùng với 2 đoạn video mô tả toàn bộ quá trình PoC để khai thác những lỗ hổng bảo mật này.

Router D-Link

Trong 2 lỗ hổng trên, đáng chú ý hơn cả là lỗ hổng thực thi lệnh từ xa, được theo dõi với định danh CVE-2019-17621, nằm trong hệ thống mã được sử dụng để quản lý các yêu cầu UPnP. Lỗ hổng này có thể được khai thác bởi một kẻ tấn công không xác thực với mục đích kiểm soát các thiết bị router D-Link, từ đó đánh cắp dữ liệu. Tuy nhiên CVE-2019-17621 chỉ có thể được khai thác bởi những kẻ tấn công có quyền truy cập vào cùng phân khúc mạng cục bộ của router mục tiêu.

Nói cách khác, để khai thác lỗ hổng bảo mật này, kẻ tấn công sẽ phải có quyền truy cập vào mạng LAN hoặc tiếp cận trực tiếp với thiết bị mục tiêu, dẫn đến việc nguy cơ tấn công bị thu hẹp đáng kế. Dẫu vậy về bản chất đây vẫn là một lỗ hổng nguy hiểm.

D-Link đã được một công ty bên thứ ba thông báo về CVE-2019-17621 vào giữa tháng 10, nhưng tư vấn bảo mật ban đầu chỉ xác định dòng router DIR-859 là dễ bị tấn công. Thực tế kiểm tra sau đó cho thấy có hàng chục mẫu D-Link DIR nằm trong danh sách các thiết bị dễ bị tấn công.

Lỗ hổng còn lại – CVE-2019-20213 – có thể tiết lộ thông tin nhạy cảm cho kẻ tấn công nếu bị khai thác thành công, trong đó có tệp cấu hình VPN của thiết bị, cùng nhiều thông tin nhạy cảm khác.

D-Link hiện đã phát hành các bản cập nhật firmware nhằm giải quyết 2 lỗ hổng trên với một số thiết bị ảnh hưởng, đồng thời cam kết sẽ sớm phát hành các bản sửa lỗi cho các thiết bị còn lại trong thời gian tới. Nếu bạn đang sử dụng router D-Link, hay để ý cập nhật ngay khi có firmware mới được gửi đến.

Nguồn quantrimang

AEH

Khóa học Chuyên Viên Bảo Mật Mạng – ACST

]]>
Điểm qua một số lỗ hổng bảo mật nghiêm trọng cần được vá ngay trong những ngày đầu năm 2020 https://athena.edu.vn/diem-qua-mot-lo-hong-bao-mat-nghiem-trong-can-duoc-va-ngay-trong-nhung-ngay-dau-nam-2020/?utm_source=rss&utm_medium=rss&utm_campaign=diem-qua-mot-lo-hong-bao-mat-nghiem-trong-can-duoc-va-ngay-trong-nhung-ngay-dau-nam-2020 Thu, 02 Jan 2020 02:29:11 +0000 http://athena.edu.vn/?p=5198 Theo thống kê của tổ chức National Vulnerability Database (NVD) Hoa Kỳ, tính trung bình trong năm 2019, có tới gần 45 lỗ hổng bảo mật mới được phát hiện mỗi ngày, tăng hơn 130% so với điểm thống kê lần đầu vào năm 2016.

Trong số các lỗ hổng được tìm thấy năm vừa qua, có tới 60% được đánh giá ở mức “Critical” (nghiêm trọng) hoặc ẩn chứa rủi ro cao. 45% trong số này ảnh hưởng đến các sản phẩm của Microsoft vốn đang được hàng tỷ người sử dụng trên toàn thế giới – một con số đáng báo động.

Lỗ hổng bảo mật

Năm 2020 đã cận kề, và dưới đây là những lỗ hổng đặc biệt nghiêm trọng được ghi nhận từ năm 2017 nhưng đến nay vẫn chưa nhận được bất cứ bản vá nào:

CVE-2019-0708 – Ảnh hưởng đến các phiên bản Microsoft Windows cũ

Còn được biết đến với tên gọi là “BlueKeep”- một lỗ hổng thực thi mã từ xa chưa xác thực ảnh hưởng đến hầu hết các sản phẩm đang được sử dụng phổ biến của Microsoft như Remote Desktop Services trên Windows 7, Windows Server 2008 và Windows Server 2008 R2. Lỗ hổng này có thể cho phép hacker thực thi mã tùy ý trên hệ thống đích.

CVE-2019-2725 – Máy chủ WebLogic của Oracle

Lỗ hổng này khi được khai thác thành công có thể cho phép hacker thực thi mã từ xa trên hệ thống đích mà không cần xác thực. Nó ảnh hưởng đến các phiên bản WebLogic Server 10.3.6.0 và 12.1.3.0 của Oracle.

CVE-2018-12130 – Các bộ vi xử lý Intel x86

Lỗ hổng side-channel có thể cho phép kẻ tấn công đọc dữ liệu đặc quyền qua các ranh giới tin cậy. Microsoft đã phát hành bản cập nhật phần mềm để giảm thiểu lỗ hổng này, tuy nhiên các trước hợp khai thác trên thực tế vẫn được ghi nhận tính đến thời điểm hiện tại.

CVE-2018-0802 – Microsoft Office

Được phân loại là lỗ hổng thực thi mã từ xa, CVE-2018-080 có thể cho phép kẻ tấn công chạy mã tùy ý trên hệ thống mục tiêu theo thời gian thực, thực thi các tác vụ từ cơ bản đến nâng cao như cài đặt chương trình, xem, thay đổi hoặc xóa dữ liệu.

CVE-2018-7600 – Drupal

Lỗ hổng có thể bị phép kẻ tấn công lạm dụng để thực thi mã tùy ý, ảnh hưởng đến Drupal phiên bản 7.58, 8.3.9.8.4.6 và 8.5.1 trở về trước.

CVE-2018-20250 – WinRAR

Lỗ hổng bị khai thác nghiêm trọng trong một cuộc tấn công nhắm mục tiêu chống lại các tổ chức trong ngành công nghiệp vệ tinh và truyền thông. Kẻ tấn công có thể lợi dụng lỗ hổng này để chạy nhiều kỹ thuật thực thi mã khác nhau.

CVE-2018-4878 – Adobe Flash Player

Lỗ hổng có thể dẫn đến thực thi mã từ xa trong Adobe Flash Player 28.0.0.137 và các phiên bản cũ hơn.

CVE-2017-8570 – Microsoft Office

Lỗ hổng cho phép hacker phân phối mã độc ẩn trong các tài liệu MS.

CVE-2017-5715 – Spectre và Meltdown

Lỗ hổng xuất hiện trên chip Intel, AMD và cả ARM cho phép hacker đọc được các thông tin nhạy cảm trong bộ nhớ, bao gồm hệ điều hành và các chương trình khác, thậm chí có thể bị khai thác bằng mã javascript thông qua trình duyệt khi truy cập web.

Trên đây là một vài trong số những lỗ hổng nghiêm trọng cần được vá gấp trong thời gian tới. Bạn biết gì về các lỗ hổng này? Hãy để lại ý kiến bình luận bên dưới nhé.

Nguồn quantrimang

AEH

Khóa học Chuyên Gia An Ninh Mạng – AN2S

]]>
Tìm thấy 37 lỗ hổng bảo mật trong VNC trên Linux, Windows https://athena.edu.vn/tim-thay-37-lo-hong-bao-mat-trong-vnc-tren-linux-windows/?utm_source=rss&utm_medium=rss&utm_campaign=tim-thay-37-lo-hong-bao-mat-trong-vnc-tren-linux-windows Fri, 29 Nov 2019 03:10:30 +0000 http://athena.edu.vn/?p=5005 Các nhà nghiên cứu đã tìm thấy tổng cộng 37 lỗ hổng bảo mật ảnh hưởng đến 4 giải pháp triển khai Điện toán Mạng ảo (Virtual Network Computing – VNC) nguồn mở. Rất nhiều trong số này đã tồn tại trong hơn 20 năm qua, tức là từ những năm cuối thế kỷ 20.

Cụ thể, các lỗ hổng đã được tìm thấy trong 4 giải pháp triển khai VNC bao gồm: LibVNC, TightVNC 1.X, TurboVNC và UltraVNC, bởi nhóm nghiên cứu bảo mật khẩn cấp ICS CERT của Kaspersky. RealVNC – một trong những giải pháp VNC cực kỳ phổ biến nhưng không được phân tích bởi kỹ thuật đảo ngược không được chấp nhận.

Các hệ thống VNC này có thể được sử dụng trên nhiều hệ điều hành nổi tiếng, bao gồm nhưng không giới hạn ở Windows, Linux, macOS, iOS và Android.

Việc triển khai VNC bao gồm 2 phần, máy khách và máy chủ, cho phép người dùng truy cập từ xa vào hệ thống đang chạy máy chủ VNC với sự trợ giúp của máy khách VNC sử dụng giao thức RFB để truyền tải “hình ảnh màn hình, dữ liệu di chuyển chuột và nhấn phím”.

Điện toán Mạng ảo

Hơn 600.000 máy chủ VNC có khả năng bị rò rỉ

Nhóm nghiên cứu ICS CERT của Kaspersky đã phát hiện ra hơn 600.000 máy chủ VNC có thể truy cập được từ xa qua Internet chỉ dựa trên những thông tin thu thập bằng công cụ tìm kiếm Shodan cho các thiết bị kết nối Internet – ước tính này không bao gồm các máy chủ VNC chạy trên local area networks.

Các lỗ hổng bảo mật của VNC mà nhóm tìm thấy đều là do sử dụng bộ nhớ không chính xác, với các cuộc tấn công khai thác dẫn đến từ chối dịch vụ, trục trặc, cũng như truy cập trái phép vào thông tin của người dùng và thực thi mã độc trên thiết bị mục tiêu. Rất nhiều lỗ hổng trong số này đã không bị phát hiện và khắc phục mặc dù đã tồn tại trong suốt nhiều năm qua.

Danh sách đầy đủ các lỗ hổng VNC được phát hiện bởi đội ngũ Kaspersky được liệt kê như sau:

LibVNC

  • CVE-2018-6307
  • CVE-2018-15126
  • CVE-2018-15127
  • CVE-2018-20019
  • CVE-2018-20020
  • CVE-2018-20021
  • CVE-2018-20022
  • CVE-2018-20023
  • CVE-2018-20024
  • CVE-2019-15681

TightVNC 1.X

  • CVE-2019-8287
  • CVE-2019-15678
  • CVE-2019-15679
  • CVE-2019-15680

TurboVNC

  • CVE-2019-15683

UltraVNC

  • CVE-2018-15361
  • CVE-2019-8258
  • CVE-2019-8259
  • CVE-2019-8260
  • CVE-2019-8261
  • CVE-2019-8262
  • CVE-2019-8263
  • CVE-2019-8264
  • CVE-2019-8265
  • CVE-2019-8266
  • CVE-2019-8267
  • CVE-2019-8268
  • CVE-2019-8269
  • CVE-2019-8270
  • CVE-2019-8271
  • CVE-2019-8272
  • CVE-2019-8273
  • CVE-2019-8274
  • CVE-2019-8275
  • CVE-2019-8276
  • CVE-2019-8277
  • CVE-2019-8280

Kaspersky đưa ra những đề xuất sau nhằm ngăn chặn hoạt động khai thác các lỗ hổng bảo mật VNC này:

  • Kiểm tra thiết bị có thể kết nối từ xa và chặn kết nối từ xa nếu không cần thiết.
  • Kiểm kê tất cả các ứng dụng truy cập từ xa – không chỉ VNC – và kiểm tra xem các phiên bản của chúng có phải là mới nhất hay không. Nếu bạn nghi ngờ về độ tin cậy của ứng dụng, hãy ngừng sử dụng. Nếu bạn có ý định tiếp tục triển khai chúng, hãy nâng cấp lên phiên bản mới nhất.
  • Bảo vệ máy chủ VNC của bạn bằng mật khẩu mạnh. Điều này sẽ làm cho việc tấn công khó khăn hơn nhiều.
  • Không kết nối với các máy chủ VNC không tin cậy hoặc chưa được kiểm tra.

Nguồn quantrimang

]]>
Lỗ hổng chip Qualcomm cho phép hacker đánh cắp dữ liệu trên Android https://athena.edu.vn/lo-hong-chip-qualcomm-cho-phep-hacker-danh-cap-du-lieu-tren-android/?utm_source=rss&utm_medium=rss&utm_campaign=lo-hong-chip-qualcomm-cho-phep-hacker-danh-cap-du-lieu-tren-android Tue, 19 Nov 2019 00:25:15 +0000 http://athena.edu.vn/?p=4943

Lỗ hổng chip Qualcomm cho phép hacker đánh cắp dữ liệu trên Android

Hàng trăm triệu thiết bị, đặc biệt là điện thoại thông minh và máy tính bảng Android, sử dụng chipset Qualcomm, dễ bị tấn trước một loạt các lỗ hổng nghiêm trọng tiềm ẩn mới.

Theo một báo cáo của các chuyên gia an ninh mạng chia sẻ với The Hacker News, lỗ hổng có thể cho phép kẻ tấn công đánh cắp dữ liệu nhạy cảm được lưu trữ trong một khu vực an toàn được cho là phần được bảo vệ tốt nhất của thiết bị di động.

Các lỗ hổng nằm trong  Secure Execution Environment của in Qualcomm (QSEE), một triển khai của Trusted Execution Environment (TEE) dựa trên công nghệ ARM TrustZone.

Còn được gọi là Secure World của Qualcomm QSEE là khu vực bảo mật được cách ly phần cứng trên bộ xử lý chính nhằm bảo vệ thông tin nhạy cảm và cung cấp một môi trường bảo mật riêng biệt (REE) để thực thi ứng dụng đáng tin cậy (Trusted Applications).

Cùng với thông tin cá nhân khác, QSEE thường chứa khóa mã hóa riêng, mật khẩu, tín dụng và thông tin thẻ ghi nợ.

Vì dựa trên nguyên tắc đặc quyền tối thiểu, các mô-đun hệ thống Normal World như trình điều khiển và ứng dụng không thể truy cập vào các khu vực được bảo vệ trừ khi cần thiết, ngay cả khi chúng có quyền root.

Trong một dự án nghiên cứu kéo dài 4 tháng, chúng tôi đã thành công trong việc đảo ngược hệ điều hành Secure World của Qualcomm và tận dụng kỹ thuật làm mờ (fuzzing technique) để lộ lỗ hổng. Chúng tôi đã triển khai một công cụ làm mờ tùy chỉnh, đã thử nghiệm mã đáng tin cậy (trusted code) trên các thiết bị Samsung, LG, Motorola,” cho phép các nhà nghiên cứu tìm ra bốn lỗ hổng trong mã đáng tin cậy do Samsung triển khai, một ở Motorola và một ở LG.

  • dxhdcp2 (LVE-SMP-190005)
  • sec_store (SVE-2019-13952)
  • authnr (SVE-2019-13949)
  • esecomm (SVE-2019-13950)
  • kmota (CVE-2019-10574)
  • tzpr25 (được Samsung thừa nhận)
  • prov (Motorola đang cố gắng khắc phục)

Lỗ hổng chip Qualcomm cho phép hacker đánh cắp dữ liệu trên Android_2

Theo các nhà nghiên cứu, các lỗ hổng được báo cáo trong các thành phần bảo mật của Qualcomm có thể cho phép kẻ tấn công:

  • Thực thi các ứng dụng đáng tin cậy (trusted app) trong Normal World (Android OS),
  • Tải các bản vá ứng dụng đáng tin cậy vào Secure World (QSEE),
  • Bỏ qua Chain Of Trust của Qualcomm,
  • Điều chỉnh ứng dụng đáng tin cậy để chạy trên thiết bị của nhà sản xuất khác,
  • Và nhiều hơn nữa.

“Một sự thật thú vị là chúng tôi cũng có thể tải các ủy thác từ một thiết bị khác. Tất cả những gì chúng ta cần làm là thay thế hash table, signature và certificate chain trong tệp .mdt của ủy thác bằng những trích xuất từ ủy thác của nhà sản xuất thiết bị,” các nhà nghiên cứu cho biết.

Nói tóm lại, lỗ hổng trong thành phần TEE khiến các thiết bị dễ bị tổn thương trước một loạt các mối đe dọa bảo mật, bao gồm rò rỉ dữ liệu được bảo vệ, root thiết bị, mở khóa bootloader và thực thi APT không thể phát hiện.

Các lỗ hổng cũng ảnh hưởng đến một loạt các thiết bị điện thoại thông minh và IoT sử dụng thành phần QSEE để bảo mật thông tin nhạy cảm của người dùng.

Nguồn vietsunshine.com.vn

]]>
Lỗ hổng nghiêm trọng cho phép truy cập trái phép vào APs Aironet của Cisco https://athena.edu.vn/lo-hong-nghiem-trong-cho-phep-truy-cap-trai-phep-vao-aps-aironet-cua-cisco/?utm_source=rss&utm_medium=rss&utm_campaign=lo-hong-nghiem-trong-cho-phep-truy-cap-trai-phep-vao-aps-aironet-cua-cisco Mon, 21 Oct 2019 03:57:48 +0000 http://athena.edu.vn/?p=4762
https://www.vietsunshine.com.vn/wp-content/uploads/2019/10/L%E1%BB%97-h%E1%BB%95ng-nghi%C3%AAm-tr%E1%BB%8Dng-cho-ph%C3%A9p-truy-c%E1%BA%ADp-tr%C3%A1i-ph%C3%A9p-v%C3%A0o-APs-Aironet-c%E1%BB%A7a-Cisco.jpg

Cisco hôm thứ tư đã thông báo cho khách hàng rằng một số điểm truy cập Aironet (APs) của họ bị ảnh hưởng bởi lỗ hổng nghiêm trọng có thể bị kẻ tấn công từ xa khai thác để truy cập trái phép vào thiết bị.

Lỗ hổng được theo dõi là CVE-2019-15260, do không đủ kiểm soát truy cập đối với một số URL, cho phép kẻ tấn công có quyền truy cập với các đặc quyền nâng cao cho thiết bị bằng cách yêu cầu các URL không được bảo vệ.

“Cho dù kẻ tấn công sẽ không được cấp quyền truy cập vào tất cả các tùy chọn cấu hình, lỗ hổng vẫn có thể cho phép kẻ tấn công xem thông tin nhạy cảm và thay thế một số tùy chọn bằng các giá trị mà chúng chọn, bao gồm cả cấu hình mạng không dây. Nó cũng sẽ cho phép kẻ tấn công vô hiệu hóa AP, tạo điều kiện từ chối dịch vụ (DoS) cho các máy khách được liên kết với AP.”

Lỗ hổng ảnh hưởng đến các AP Aironet 1540, 1560, 1800, 2800, 3800 và 4800. Các bản vá được bao gồm trong các phiên bản 8.5.151.0, 8.8.125.0 và 8.9.111.0.

Cisco cho biết lỗ hổng được phát hiện trong một trường hợp hỗ trợ và không có bằng chứng khai thác cho mục đích xấu.

Cisco tiết lộ vào hôm thứ Tư rằng các AP Aironet cũng bị ảnh hưởng bởi hai lỗ hổng nghiêm trọng cao có thể bị khai thác mà không cần xác thực cho các cuộc tấn công từ chối dịch vụ (DoS). Một trong những lỗ hổng ảnh hưởng đến chức năng xử lý gói Point-to-Point Tunneling Protocol (PPTP) VPN, trong khi lỗ hổng còn lại tồn tại trong giao thức Control and Provisioning of Wireless Access Points (CAPWAP).

Các lỗ hổng nghiêm trọng khác được Cisco tiết lộ trong tuần này bao gồm lỗi thực thi mã từ xa trong PA100 series Analog Telephone Adapters, lỗ hổng DoS trong phần mềm Wireless LAN Controller, và lỗ hổng giả mạo yêu cầu chéo (CSRF) trong các thiết bị chuyển mạch Small Business Smart and Managed.

Ngoại trừ lỗ hổng SPA100, chỉ có thể được khai thác bằng xác thực, các điểm yếu khác có thể được khai thác từ xa mà không cần xác thực. Lỗ hổng bảo mật SPA100 vẫn chưa được vá, nhưng Cisco đang tìm cách khắc phục.

Nguồn vietsunshine.com.vn

]]>
Lỗi lệnh Sudo cho người dùng chạy lệnh bằng root kể cả khi người dùng bị hạn chế về quyền. https://athena.edu.vn/loi-lenh-sudo-cho-nguoi-dung-chay-lenh-bang-root-ke-ca-khi-nguoi-dung-bi-han-che-ve-quyen/?utm_source=rss&utm_medium=rss&utm_campaign=loi-lenh-sudo-cho-nguoi-dung-chay-lenh-bang-root-ke-ca-khi-nguoi-dung-bi-han-che-ve-quyen Thu, 17 Oct 2019 04:37:17 +0000 http://athena.edu.vn/?p=4725 https://1.bp.blogspot.com/-DhSZYsF6H3M/XaS4PYHy8KI/AAAAAAAA1Zc/9zna6Gg2f2sYLztPs6Ic4wWClb5gVvEEQCLcBGAsYHQ/s728-e100/linux-sudo-hacking.png

Tất cả người dùng Linux chú ý

Một lỗ hổng được tìm thấy trong câu lệnh Sudomột trong những câu lệnh quan trọng, mạnh và được sử dùng thường xuyên nhất, và cũng là câu lệnh cốt lõi được cài đặt trong rất nhiều hệ điều hành UNIX hay Linux-based.

Lỗ hổng dựa trên việc bỏ qua chính sách bảo mật, lệnh sudo có thể cho phép người dùng có ý định xấu hoặc các phần mềm độc hại có thể thực thi các lệnh dưới quyền cao nhất (quyền root) trên hệ thống Linux, mặc dù đã được cấu hình kĩ càng.

Sudo, viết tắt của “superuser do”, là một lệnh hệ thống cho phép người dùng chạy các ứng dụng hoặc lệnh với đặc quyền của người dùng khác mà không cần phải chuyển đổi evironment (môi trường), thường xuyên nhất là chạy lệnh dưới quyền root.

Theo mặc định, nhiều bản phân phối của hệ điều hành Linux, từ khóa ALL trong tệp /etc/sudoers, như trong ảnh dưới đây, cho phép những người dùng trong nhóm admin (quảng trị) hay sudo chạy bất kỳ lệnh nào như bất kỳ người dùng hợp lệ nào trên hệ thống.

https://1.bp.blogspot.com/-9Vnaa2S8wMM/XaS4qX3-olI/AAAAAAAA1Zk/p7sFMKaJBiYLAY0oKLweKVaKhHJlwQ28wCLcBGAsYHQ/s728-e100/ubuntu-sudo.png

Tuy nhiên, khi phân quyền là một trong những điều cơ bản trong mô hình bảo mật của hệ điều hành Linux, quản trị viên có thể cấu hình tệp sudoers để xác định người dùng nào có thể chạy lệnh nào cho người người dùng nào.

Cho nên, ngay cả khi người dùng thường đã bị hạn chế chạy một lệnh cụ thể hay bất kì, dưới quyền root, lỗ hổng có thể cho phép người dùng bỏ qua chính sách bảo mật và kiểm soát hoàn toàn hệ thống

“Người dùng có thể sử dụng lỗ hổng này thông qua một user với các đặc quyền sudo để chạy lệnh bằng quyền quản trị (root) ngay cả khi chính sách Runas không cho phép truy cập root và miễn từ khóa ALL được liệt kê đầu tiên trong Runas,” các nhà phát triển sudo nói.

Làm sao để khai thác lỗi này? Chỉ cần ID người Sudo -1 hoặc 4294967295

Lỗ hổng có mã cve là CVE-2019-14287 và được phát hiện bởi Joe Vennix bên bảo mật thông tin của Apple, lỗ hổng này rất là quan trọng vì sudo là được thiết kế để cho phép người dùng sửa mật khẩu đăng nhập của riêng họ để thực thi các lệnh như 1 người dùng khác mà không cần mật khẩu của người dùng đó.

Đáng chú ý ở đây là lỗ hổng này có thể bị kẻ tấn công khai thác để chạy các lệnh với quyền root chỉ bàng cách chỉ định ID người dùng là “-1” hoặc “4294967295”.

Bởi vì có một hàm chức năng giúp chuyển đổi id người dùng thành tên người dùng của nó và xử lý không chính xác, -1 hoặc 4294967295 sẽ được chuyển thành 0, và id của nó chính là người dùng root.

https://1.bp.blogspot.com/-jqDCOwptqsw/XaTCfIiQShI/AAAAAAAA1aA/xnVtYrgMb3cGmru32TH6DkTz55Hx7nUywCLcBGAsYHQ/s728-e100/root-hacking.png

“Ngoài ra, dù ID người dùng được chỉ định qua option -u không tồn tại trong password database, nên không có mô-đun phiên PAM nào được chạy ”

Lỗ hổng này ảnh hưởng đến tất cả các phiên bản sudo trước bản 1.8.28 (bản phát hành mới nhất) , đã được phát hành trong ngày 15/10/2019.

Vì cuộc tấn công hoạt động trong một kịch bản dựa trên tệp cấu hình sudoers, và nó không ảnh hướng lớn đến phần lớn người dùng. Tuy nhiên, nếu bạn sửa dụng Linux, bạn nên cập nhật gói sudo lên phiên bản mới nhất ngay khi có sẵn.

Nguồn thehackernews.com

]]>
APPLE SẼ TRẢ CHO CÁC HACKER LÊN TỚI 1 TRIỆU ĐÔ LA ĐỂ BÁO CÁO CÁC LỖ HỔNG https://athena.edu.vn/apple-se-tra-cho-cac-hacker-len-toi-1-trieu-la-de-bao-cao-cac-lo-hong/?utm_source=rss&utm_medium=rss&utm_campaign=apple-se-tra-cho-cac-hacker-len-toi-1-trieu-la-de-bao-cao-cac-lo-hong Sat, 10 Aug 2019 07:12:28 +0000 http://athena.edu.vn/?p=4042 Apple vừa cập nhật các quy tắc của chương trình tiền thưởng lỗi (bug bounty program) của mình bằng cách thông báo một vài thay đổi lớn tại hội nghị bảo mật thường niên của Black Hat hôm qua.

Apple đã tăng phần thưởng tối đa cho chương trình tiền thưởng lỗi của mình từ 200.000 đô la lên 1 triệu đô la, đó là tiền thưởng lỗi lớn nhất được cung cấp bởi bất kỳ công ty công nghệ lớn nào để báo cáo các lỗ hổng trong sản phẩm của họ.

Khoản thanh toán 1 triệu đô la sẽ được thưởng cho việc khai thác nghiêm trọng, một lỗ hổng thực thi mã hạt nhân (kernel code execution) không cần nhấp chuột, cho phép kiểm soát hoàn toàn, liên tục hạt nhân của thiết bị. Khai thác ít nghiêm trọng hơn sẽ đủ điều kiện cho các khoản thanh toán nhỏ hơn.

Từ giờ trở đi, chương trình tiền thưởng lỗi của Apple không chỉ áp dụng để tìm lỗ hổng bảo mật trong hệ điều hành di động iOS, mà còn bao gồm tất cả các hệ điều hành của nó, bao gồm macOS, watchOS, tvOS, iPadOS và iCloud

Apple sẽ trả cho các hacker lên tới 1 triệu đô la để báo cáo các lỗ hổng

Apple sẽ trả cho các hacker lên tới 1 triệu đô la để báo cáo các lỗ hổng

Kể từ khi thành lập khoảng ba năm trước, chương trình tiền thưởng lỗi của Apple chỉ thưởng cho các nhà nghiên cứu bảo mật và thợ săn tiền thưởng vì đã phát hiện ra các lỗ hổng trong hệ điều hành di động iOS.

Từ năm tới, Apple cũng sẽ cung cấp iPhone đã được bẻ khóa trước cho các nhà nghiên cứu bảo mật đáng tin cậy như là một phần của iOS Security Research Device Program. Chương trình mới lần đầu tiên được báo cáo bởi Forbes.

Các thiết bị này sẽ có quyền truy cập sâu hơn nhiều so với iPhone có sẵn cho người dùng hàng ngày, bao gồm quyền truy cập vào ssh, root shell và khả năng gỡ lỗi nâng cao, cho phép các nhà nghiên cứu tìm kiếm các lỗ hổng ở cấp độ bảo mật shell.

Mặc dù bất cứ ai cũng có thể đăng ký để nhận một trong những chiếc iPhone đặc biệt này từ Apple, công ty sẽ chỉ trao một số lượng hạn chế các thiết bị này và chỉ cho các nhà nghiên cứu có trình độ.

Ngoài phần thưởng tối đa là 1 triệu đô la, Apple cũng tặng 50% tiền thưởng cho các nhà nghiên cứu tìm thấy và báo cáo các lỗ hổng bảo mật trong phần mềm phát hành trước (phiên bản beta) trước khi phát hành công khai, đưa phần thưởng tối đa lên tới 1,5 triệu đô la.

Bạn có thể đăng ký chương trình bug bounty của Apple vào cuối năm nay, chương trình này sẽ mở cho tất cả các nhà nghiên cứu, thay vì một số lượng hạn chế các chuyên gia bảo mật được Apple phê duyệt.

Sự mở rộng và tăng mạnh trong việc chi trả cho chương trình tiền thưởng lỗi của Apple có thể sẽ được chào đón bởi các nhà nghiên cứu bảo mật và thợ săn tiền thưởng, những người có thể tiết lộ công khai các lỗ hổng mà họ phát hiện trong các sản phẩm của Apple hoặc bán cho các nhà cung cấp tư nhân như Zerodium, Cellebrite và Grayshift. trong khai thác zero-day, vì lợi nhuận.

Nguồn: Vietsunshine.com.vn

AEH

Khóa học Hacker Mũ Trắng – AEH

]]>
Phát hiện lỗ hổng zero-day mới trong Steam, hơn 100 triệu người dùng có thể bị ảnh hưởng https://athena.edu.vn/phat-hien-lo-hong-zero-day-moi-trong-steam-hon-100-trieu-nguoi-dung-co-bi-anh-huong/?utm_source=rss&utm_medium=rss&utm_campaign=phat-hien-lo-hong-zero-day-moi-trong-steam-hon-100-trieu-nguoi-dung-co-bi-anh-huong Sat, 10 Aug 2019 03:20:09 +0000 http://athena.edu.vn/?p=4040 Steam, một trong những nền tảng phân phối trực tuyến, quản lý bản quyền kỹ thuật số, trò chơi điện tử nhiều người chơi, và dịch vụ giao tiếp xã hội trên nền tảng internet lớn nhất thế giới vừa được báo cáo chứa đựng một lỗ hổng leo thang đặc quyền zero-day nghiêm trọng, có thể cho phép kẻ tấn công chiếm đoạt nhiều đặc quyền hệ thống quan trọng, vốn chỉ được sử dụng để chạy chương trình với tư cách quản trị viên.

Nếu bạn chưa biết, các lỗ hổng leo thang đặc quyền (Privilege escalation vulnerabilities) là những lỗi hệ thống cho phép kẻ gian nắm trong tay nhưng quyền giới hạn để khởi chạy một tệp thực thi với các đặc quyền nâng cao hoặc quyền quản trị. Theo thống kê, hiện Steam đang sở hữu hơn 100 triệu người dùng đã đăng ký và hàng triệu người online cùng một lúc trên nền tảng, do vậy đây là một rủi ro được đánh giá ở mức cực kỳ nghiêm trọng, có thể tạo điều kiện cho kẻ tấn công lây lan phần mềm độc hại, từ đó tiến hành nhiều hoạt động trái phép có thể gây thiệt hại lớn cho người dùng nếu không được vá kịp thời.

Lỗ hổng leo thang đặc quyền

Lỗ hổng zero-day trên Steam đã được 2 nhà nghiên cứu bảo mật tìm ra cách đây không lâu và bí mật báo cáo lại cho Valve như một phần của chương trình tìm lỗ hổng nhận tiền chuộc. Tuy nhiên hành động của Valve lại khiến nhiều người thất vọng khi cho rằng lỗ hổng này “không áp dụng được”. Nhà phát triển game nổi tiếng đã chọn cách gạt bỏ phát hiện của 2 chuyên gia bảo mật và quyết định từ chối trao tiền thưởng lỗi, cũng như không hề đưa ra bất cứ dấu hiệu cho thấy họ sẽ để tâm hay đưa ra bất cứ biện pháp nào để vá lỗi. Hệ quả là lỗ hổng zero-day nguy hiểm này đã được công bố công khai, và giờ Valve mới lại là kẻ phải đau đầu tìm cách ứng phó.

leo-thang-dac-quyen

Leo thang đặc quyền là một trong những lỗ hổng bảo mật nguy hiểm nhất

Trong một báo cáo được công bố hôm 8/8 vừa qua, nhà nghiên cứu bảo mật kỳ cựu Felix đã phân tích một dịch vụ Windows được liên kết với Steam có tên là “Steam Client Service”, đồng thời chỉ ra khả năng thực thi các đặc quyền hệ thống (SYSTEM privileges) của nó trên nền tảng Windows. Vị chuyên gia bảo mật này cũng nhận thấy rằng “Steam Client Service có thể được khởi chạy và dừng hoạt động bởi nhóm “User”.

Tuy nhiên, registry key cho dịch vụ này lại không thể ghi được bởi nhóm “User”, do đó, nó cũng sẽ không thể được sửa đổi để khởi chạy một tệp thực thi khác, và leo thang các đặc quyền của mình đối với quản trị viên.

Một phát hiện khác cũng rất đáng chú ý, đó là khi dịch vụ này được khởi chạy hoặc dừng hoạt động, nó đã cấp quyền truy cập đầy đủ vào các subkey dưới địa chỉ HKLM\Software\Wow6432Node\Valve\Steam\Apps Registry key.

Nhà nghiên cứu này sau đó đã thử cấu hình một liên kết tượng trưng từ một trong các subkey này sang một key khác mà ông không sở hữu đủ quyền truy cập, và nhận thấy rằng việc sửa đổi key đó là hoàn toàn có thể.

Với tất cả thông tin thu được, Felix nhận ra rằng bất kỳ Registry key nào cũng có thể được sửa đổi bằng cách tạo một liên kết tượng trưng đến nó từ một subkey trong HKLM\Software\Wow6432Node\Valve\Steam\Apps.

Như vậy, điều này có thể cho phép một dịch vụ chạy với các đặc quyền hệ thống được sửa đổi, từ đó khởi chạy một chương trình khác với các quyền nâng cao quan trọng hơn.

Thêm nhiều phát hiện từ các nhà nghiên cứu khác

Sau khi Felix tiết lộ chi tiết thông tin về lỗ hổng như đã nêu trên, một nhà nghiên cứu bảo mật khác có tên Matt Nelson – người đã từng gây tiếng vang trong cộng đồng bảo mật toàn cầu sau khi phát hiện ra một loạt các lỗ hổng leo thang đặc quyền theo bí danh enigma0x3 vào năm ngoái – cũng đã tạo ra proof-of-concep (PoC) code về cách thức lạm dụng lỗ hổng trong Steam và chia sẻ công khai trên GitHub.

PoC_code

PoC code về cách thức lạm dụng lỗ hổng được Matt Nelson chia sẻ công khai trên GitHub

PoC của Matt Nelson tạo ra một liên kết tượng trưng trong HKLM:\SYSTEM\CurrentControlSet\Services\Steam Client Service để có thể thay đổi tệp thực thi vốn được khởi chạy tự động khi khởi động lại dịch vụ Steam Client Service.

Điều này có thể được thực hiện bằng cách khởi chạy một Windows command prompt với đặc quyền quản trị (Administrative) trong nền, như hiển thị ở hình minh họa bên dưới.

phat hien lo hong zero day moi trong steam4

Khởi chạy một Windows command prompt với đặc quyền quản trị trong nền

Hiện Nelson cho biết anh cũng đã thông báo vấn đề tiết với Valve nhưng chưa nhận được hồi âm.

Không chỉ riêng Matt Nelson, nhiều tờ báo công nghệ lớn cũng đã liên hệ với Valve để tìm kiếm câu trả lời về lý do tại sao lỗ hổng này không được khắc phục, nhưng cho đến thời điểm hiện tại, nhà phát triển game này vẫn giữ im lặng.

Như nhiều chuyên gia đã nhận định, đây là một lỗ hổng nguy hiểm và nó cần được vá càng sớm càng tốt. Sự im lặng của Valve để lại rất nhiều dấu hỏi lớn.

Nguồn: quantrimang.com

AEH

Khóa học Hacker Mũ Trắng – AEH

]]>