DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Lỗi thực thi mã đe dọa các tổ chức sử dụng phần mềm Pulse Secure VPN
Các tổ chức chưa cài đặt phiên bản mới nhất của Pulse Secure VPN có lý do để lo lắng về sự an toàn không gian mạng của tổ chức khi một lỗ hổng thực thi mã cho phép kẻ tấn công chiếm quyền kiểm soát các mạng sử dụng phần mềm VPN này.
Được đánh số CVE-2020-8218, lỗ hổng yêu cầu kẻ tấn công phải có quyền quản trị trên máy chạy VPN để khai thác. Tuy nhiên, các nhà nghiên cứu từ GoSecure, công ty đã phát hiện ra lỗ hổng, đã tìm ra một cách dễ dàng để xóa rào cản đó: lừa quản trị viên nhấp vào một liên kết độc hại được nhúng trong email hoặc tin nhắn.
Nhà nghiên cứu Jean-Frédéric Gauron của GoSecure đã viết trong một bài đăng, đề cập đến việc khai thác lỗ hổng:
Mặc dù các cuộc tấn công lừa đảo đã cũ, nhưng đó là một trong những cách hiệu quả nhất để phá vỡ các biện pháp bảo vệ chặt chẽ của một hệ thống bảo mật. Yếu tố con người luôn là điểm yếu chết người trong một hệ thống. Gần đây nhất là vụ việc tin tặc mạo danh để lừa đảo nhân viên của Twitter, cho phép tin tặc xâm nhập hàng chục tài khoản của những người nổi tiếng.
Trong giai đoạn dịch bệnh Covid-19 hoành hành khắp thế giới, làm việc tại nhà là một trong những ưu tiên hàng đầu của các công ty lớn. Để đảm bảo sự an toàn khi làm việc tại nhà, VPN là một trong những giải pháp mà các tổ chức sử dụng. VPN cho phép xác thực bằng mật mã các nhân viên kết nối với mạng của tổ chức và mã hóa tất cả các thông tin liên lạc. Trong 18 tháng qua, VPN đã nổi lên như một mục tiêu chính để tin tặc xâm nhập vào các tổ chức.
Năm ngoái, những kẻ tấn công đã khai thác lỗ hổng thực thi mã trong Pulse Secure VPN để triển khai REvil ransomware nhắm vào sàn giao dịch tiền ảo Travelex. Điều đáng nói là lỗ hổng này đã bị tin tặc khai thác 8 tháng trước khi lỗ hổng được công bố và bản vá được phát hành. Tin tặc đã yêu cầu Travalex trả tới 6 triệu đô la để khôi phục dữ liệu của công ty.
Trong một bài đăng được xuất bản hôm thứ Tư, Gauron cho biết CVE-2020-8218 là một trong bốn lỗ hổng được phát hiện trong Pulse Secure VPN. Công ty đã thông báo về các lỗ hổng vào giữa tháng 6 và Pulse Secure đã tung ra bản vá cách đây 4 tuần.
Nhà nghiên cứu Julien Pineault của công ty cho biết GoSecure đã kiểm tra xem việc triển khai bản vá trong Pulse Secure VPN có dễ bị tấn công hay không. Sau khi tìm ra lỗ hổng thực thi mã, GoSecure đã nghiên cứu bài viết kỹ thuật từ nhà nghiên cứu Orange Tsai (người đã tìm ra lỗi trong phần mềm Pulse Secure VPN) để tìm manh mối về cách vượt qua các biện pháp bảo mật mà các nhà phát triển Pulse Secure đã đưa ra.
GoSecure xác nhận việc vượt qua các biện pháp bảo vệ trong bản vá của Pulse Secure là có thể và công ty đã chứng minh trong phòng kiểm thử của họ.
Pineault cho biết CVE-2020-8218 là lỗ hổng nghiêm trọng nhất trong số 4 lỗ hổng mà công ty ông tìm thấy. Ông cho biết GoSecure đã lên kế hoạch cung cấp thông tin chi tiết về các lỗ hổng khác sau khi Pulse Secure sửa chúng.
CVE-2020-8218 được sửa trong phiên bản Pulse Connect 9.1R8. Nếu tổ chức của bạn đang sử dụng phần mềm Pulse Secure VPN, hãy cập nhật lên phiên bản mới nhất để tránh việc trở thành nạn nhân của kẻ tấn công.
Được đánh số CVE-2020-8218, lỗ hổng yêu cầu kẻ tấn công phải có quyền quản trị trên máy chạy VPN để khai thác. Tuy nhiên, các nhà nghiên cứu từ GoSecure, công ty đã phát hiện ra lỗ hổng, đã tìm ra một cách dễ dàng để xóa rào cản đó: lừa quản trị viên nhấp vào một liên kết độc hại được nhúng trong email hoặc tin nhắn.
Nhà nghiên cứu Jean-Frédéric Gauron của GoSecure đã viết trong một bài đăng, đề cập đến việc khai thác lỗ hổng:
Trên thực tế lỗ hổng này yêu cầu quyền xác thực tới thiết bị với quyển quản trị, nhưng chỉ bằng một cuộc tấn công lừa đảo đơn giản, tin tặc có thể dễ dàng đạt được mục đích.
Mặc dù các cuộc tấn công lừa đảo đã cũ, nhưng đó là một trong những cách hiệu quả nhất để phá vỡ các biện pháp bảo vệ chặt chẽ của một hệ thống bảo mật. Yếu tố con người luôn là điểm yếu chết người trong một hệ thống. Gần đây nhất là vụ việc tin tặc mạo danh để lừa đảo nhân viên của Twitter, cho phép tin tặc xâm nhập hàng chục tài khoản của những người nổi tiếng.
Trong giai đoạn dịch bệnh Covid-19 hoành hành khắp thế giới, làm việc tại nhà là một trong những ưu tiên hàng đầu của các công ty lớn. Để đảm bảo sự an toàn khi làm việc tại nhà, VPN là một trong những giải pháp mà các tổ chức sử dụng. VPN cho phép xác thực bằng mật mã các nhân viên kết nối với mạng của tổ chức và mã hóa tất cả các thông tin liên lạc. Trong 18 tháng qua, VPN đã nổi lên như một mục tiêu chính để tin tặc xâm nhập vào các tổ chức.
Năm ngoái, những kẻ tấn công đã khai thác lỗ hổng thực thi mã trong Pulse Secure VPN để triển khai REvil ransomware nhắm vào sàn giao dịch tiền ảo Travelex. Điều đáng nói là lỗ hổng này đã bị tin tặc khai thác 8 tháng trước khi lỗ hổng được công bố và bản vá được phát hành. Tin tặc đã yêu cầu Travalex trả tới 6 triệu đô la để khôi phục dữ liệu của công ty.
Trong một bài đăng được xuất bản hôm thứ Tư, Gauron cho biết CVE-2020-8218 là một trong bốn lỗ hổng được phát hiện trong Pulse Secure VPN. Công ty đã thông báo về các lỗ hổng vào giữa tháng 6 và Pulse Secure đã tung ra bản vá cách đây 4 tuần.
Nhà nghiên cứu Julien Pineault của công ty cho biết GoSecure đã kiểm tra xem việc triển khai bản vá trong Pulse Secure VPN có dễ bị tấn công hay không. Sau khi tìm ra lỗ hổng thực thi mã, GoSecure đã nghiên cứu bài viết kỹ thuật từ nhà nghiên cứu Orange Tsai (người đã tìm ra lỗi trong phần mềm Pulse Secure VPN) để tìm manh mối về cách vượt qua các biện pháp bảo mật mà các nhà phát triển Pulse Secure đã đưa ra.
GoSecure xác nhận việc vượt qua các biện pháp bảo vệ trong bản vá của Pulse Secure là có thể và công ty đã chứng minh trong phòng kiểm thử của họ.
Pineault cho biết CVE-2020-8218 là lỗ hổng nghiêm trọng nhất trong số 4 lỗ hổng mà công ty ông tìm thấy. Ông cho biết GoSecure đã lên kế hoạch cung cấp thông tin chi tiết về các lỗ hổng khác sau khi Pulse Secure sửa chúng.
CVE-2020-8218 được sửa trong phiên bản Pulse Connect 9.1R8. Nếu tổ chức của bạn đang sử dụng phần mềm Pulse Secure VPN, hãy cập nhật lên phiên bản mới nhất để tránh việc trở thành nạn nhân của kẻ tấn công.
Theo: arstechnica