Trong tuần này, hệ thống của Cục An toàn thông tin (Bộ TT-TT) đã ghi nhận 6.227 trường hợp phản ánh lừa đảo trực tuyến do người dùng internet Việt Nam gửi về.
Trong đó, 227 trường hợp phản ánh được tiếp nhận thông qua hệ thống trang cảnh báo an toàn thông tin Việt Nam (canhbao.khonggianmang.vn). 6.000 trường hợp phản ánh cuộc gọi, tin nhắn lừa đảo thông qua tổng đài 156/5656.
Ngoài ra, trong tuần, các tổ chức quốc tế đã công bố và cập nhật ít nhất 668 lỗ hổng, trong đó có 300 lỗ hổng mức cao, 263 lỗ hổng mức trung bình, 14 lỗ hổng mức thấp và 91 lỗ hổng chưa đánh giá. Có ít nhất 133 lỗ hổng cho phép chèn và thực thi mã lệnh.
Hơn 6.000 trường hợp phản ánh cuộc gọi, tin nhắn lừa đảo - Ảnh: Internet
Hệ thống kỹ thuật của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) cũng đã ghi nhận Top 10 lỗ hổng đáng chú ý, là những lỗ hổng có mức độ nghiêm trọng cao hoặc đang bị khai thác trong môi trường thực tế bởi các nhóm tấn công.
Đáng chú ý, có 3 lỗ hổng ảnh hưởng các sản phẩm của Windows và Apache. Cụ thể, CVE-2024-49138 (điểm CVSS: 7.8 - cao) là lỗ hổng tồn tại trên Windows cho phép kẻ tấn công thực hiện tấn công leo thang đặc quyền. Hiện lỗ hổng chưa có mã khai thác và đang bị khai thác trong thực tế.
CVE-2024-35250 (điểm CVSS: 7.8 – cao) là lỗ hổng tồn tại trên Windows 10, Windows 11 tại thành phần Windows Kernel-Mode Driver, cho phép kẻ tấn công thực hiện tấn công leo thang đặc quyền. Hiện lỗ hổng đã có mã khai thác và đang bị khai thác trong thực tế.
Lỗ hổng CVE-2024-53677 (điểm CVSS: 9.5 – nghiêm trọng) tồn tại trên Apache Struts, kẻ tấn công có thể thực thi mã từ xa thông qua việc khai thác lỗi tải lên file, cho phép khai thác lỗi path traversal và tải lên các file độc hại. Hiện lỗ hổng đã có mã khai thác và đang bị khai thác trong thực tế.
Lỗ hổng an toàn thông tin nghiêm trọng tồn tại trên Fortinet EMS
Theo Cục An toàn thông tin, gần đây đã ghi nhận một lỗ hổng an toàn thông tin (hiện đã có bản vá) tồn tại trên Fortinet FortiClient EMS bị khai thác bởi các kẻ tấn công trong chiến dịch tấn công với mục đích triển khai các phần mềm cho phép truy cập từ xa, như AnyDesk và ScreenConnect.
Lỗ hổng có mã định danh CVE-2023-48788 (điểm CVSS: 9.3), là lỗi SQL Injection cho phép thực thi mã, câu lệnh độc hại mà không cần phải ủy quyền thông qua các gói dữ liệu độc hại được gửi tới giải pháp.
Việc khai thác trong chiến dịch được ghi nhận vào tháng 10.2024, nhằm vào một máy chủ Windows kết nối công cộng của một công ty, trong đó có 2 cổng đang mở phục vụ cho giải pháp FortiClient EMS.
Theo cơ quan chức năng, trong chiến dịch này, kẻ tấn công đã khai thác lỗ hổng CVE-2023-48788 làm vector xâm nhập đầu vào, sau đó tiến hành cài đặt file thực thi của ScreenConnect để cho phép việc truy cập từ xa sau này tới thiết bị bị ảnh hưởng.
Ngoài ra, kẻ tấn công này còn tải lên các payload độc hại bổ sung để rà quét, lây lan tới các thiết bị cùng mạng thông qua việc liệt kê tài nguyên mạng, thu thập thông tin xác thực trong lúc né tránh phát hiện sử dụng các kỹ thuật chuyên dụng.
Nhật Anh