Chủ đề

(Không gian mạng) - Ngày 09/09, hãng bảo mật Palo Alto Networks (Mỹ) báo cáo phát hiện, mạng botnet chuyên lây nhiễm thiết bị kết nối Internet (IoT) khét tiếng Mirai và Gafgyt đang nhắm mục tiêu khai thác các lỗ hổng trên bộ khung mã nguồn mở Apache Struts và Hệ thống Quản lý Toàn cầu (GMS) của SonicWall.

apache-struts-vulnerability

Biến thể Mirai phát hiện trong cuộc tấn công vào tuần rồi khai thác 16 lỗ hổng, trong đó có CVE-2017-5638, một lỗ hổng trên Apache Struts từng dẫn đến vụ rò rỉ dữ liệu của Equifax vào năm 2017.

Tên miền hiện đang lưu trữ biến thể Mirai có địa chỉ IP khác vào tháng 08, và nó lưu trữ các biến thể botnet Gafgyt (BASHLITE) khai thác lỗ hổng CVE-2018-9866, một lỗi trên phiên bản cũ của hệ thống GMS SonicWall.

Báo cáo từ Palo Alto cho biết, một điểm thú vị khác của biến thể Mirai mới là nó đã không còn chức năng dò mật khẩu (brute-force) thường có của mã độc IoT khét tiếng này.

Kể từ khi mã nguồn của nó được công khai trên mạng vào tháng 11/2016, Mirai liên tục tham gia và chuyển đổi lỗ hổng mục tiêu thay vì sử dụng phương pháp dò mật khẩu như các botnet khác.

Các chuyên gia lưu ý, biến thể Gafgyt mới nhắm mục tiêu khai thác lỗ hổng ảnh hưởng đến những phiên bản SonicWall GMS không còn được hỗ trợ (từ bản 8.1 trở về trước). Mẫu mã độc đầu tiên nhắm vào lỗ hổng này nổi lên từ ngày 05/08, chưa đầy 1 tuần sau khi nó được thêm vào công cụ Metasploit.

“Sự kết hợp của việc khai thác lỗ hổng trên Apache Struts và SonicWall bởi các botnet IoT/Linux có thể là một dấu hiệu của một bước chuyển biến mạnh mẽ từ đối tượng người dùng sang doanh nghiệp”, Palo Alto nhận định.

“Tất cả các tổ chức nên đảm bảo việc cập nhật bản vá mới nhất không chỉ trên hệ thống mà còn trên thiết bị IoT của mình”, hãng bảo mật này cảnh báo.

Với khả năng thực hiện tấn công từ chối dịch vụ (DDoS) mạnh mẽ, cả Mirai và Gafgyt đều hoạt động tích cực vượt trội trong nhiều tháng qua. Và bây giờ, với khả năng lây nhiễm không chỉ trên thiết bị IoT, những botnet này còn là một mối nguy hiểm ngày càng tăng cao đối với người dùng cũng như doanh nghiệp.

Trả lời trang tin SecurityWeek, phát ngôn viên của SonicWall cho biết: “Lỗ hổng này không phải mới trên hệ thống GMS SonicWall. Và nó chỉ ảnh hưởng đến bản GMS cũ 8.1, phiên bản đã được thay thế bằng bản 8.2 vào tháng 12/2016. Các khách hàng và đối tác đang dùng bản GMS 8.2 và mới hơn đều được bảo vệ trước lỗ hổng trên. Chúng tôi khuyến cáo khách hàng đang sử dụng phiên bản cũ không còn được hỗ trợ, cần cập nhật ngay”.

Lâm Quang Dũng (Lược dịch từ: Security Week)

Thích và chia sẻ bài này trên:
Bài viết, video, hình ảnh đóng góp cho chuyên mục vui lòng gửi về [email protected]