Theo bản tin cảnh báo an toàn thông tin hàng tuần của NCSC, trong tuần qua, các tổ chức quốc tế đã công bố và cập nhật ít nhất 525 lỗ hổng, trong đó có 98 lỗ hổng cấp độ cao, 123 lỗ hổng cấp độ trung bình. 08 lỗ hổng cấp thấp và 296 lỗ hổng chưa được đánh giá. Có ít nhất 108 lỗ hổng cho phép chèn và thực thi mã.
Hệ thống kỹ thuật của NCSC cũng ghi nhận TOP 10 lỗ hổng đáng chú ý là các lỗ hổng có mức độ nghiêm trọng cao hoặc đang bị các nhóm tấn công khai thác trên môi trường thực tế.
Đáng chú ý có 03 lỗ hổng ảnh hưởng đến sản phẩm Telerik, ngôn ngữ lập trình PHP và Oracle, cụ thể:
CVE-2024-4356 (Điểm CVSS: 9.8 – Nguy hiểm): Lỗ hổng vượt qua xác thực tồn tại trong các phiên bản Progress Telerik Report Server cũ hơn 2024 Q1 (10.0.24.305) trên IIS, cho phép kẻ tấn công có thể truy cập và thực hiện các hành động trái phép trên một số lượng hạn chế chức năng của máy chủ. Hiện tại lỗ hổng đã có mã khai thác và đang được khai thác trên thực tế.
CVE-2024-4577 (Điểm CVSS: 9,8 – Nghiêm trọng): Lỗ hổng tồn tại trong ngôn ngữ lập trình PHP trên Apache và Windows PHP-CGI. Lỗ hổng xảy ra do Windows sử dụng hành vi “Best-Fit” để thay thế các ký tự trong dòng lệnh được cung cấp cho các hàm API Win32. Kẻ tấn công có thể khai thác lỗ hổng để truyền các tùy chỉnh độc hại sang nhị phân PHP, từ đó biết được mã nguồn, thực thi mã PHP tùy ý trên máy chủ. Hiện tại lỗ hổng đã có mã khai thác và đang được khai thác trên thực tế.
CVE-2017-3506 (Điểm CVSS: 7.4 – Cao): Một lỗ hổng tồn tại trong thành phần Oracle WebLogic Server của Oracle Fusion Middleware cho phép kẻ tấn công truy cập vào mạng của máy chủ thông qua giao thức HTTP, có thể truy cập và thực hiện các hành động trái phép trên dữ liệu máy chủ. Hiện tại lỗ hổng đã có mã khai thác và đang được khai thác trên thực tế.
Tuần trước tại Việt Nam có nhiều máy chủ, thiết bị có thể trở thành nguồn tấn công DRDoS. Theo thống kê của NCSC, trong tuần có 40.819 thiết bị (tăng từ 39.409 tuần trước) có khả năng bị huy động và trở thành nguồn tấn công DRDoS. Các thiết bị này được mở bằng dịch vụ NTP (123), DNS (53), Chargeen (19). Trong tuần có 111 vụ tấn công website/cổng thông tin điện tử Việt Nam: 90 vụ lừa đảo, 21 vụ cài mã độc.
Trên thế giới có rất nhiều địa chỉ IP/miền độc hại được các nhóm tấn công sử dụng làm máy chủ C&C trong botnet. Các địa chỉ này cho phép các nhóm đối tượng kiểm soát các thiết bị thuộc mạng botnet để thực hiện các hành vi trái pháp luật như triển khai tấn công DDoS, phát tán mã độc, gửi thư rác, truy cập và đánh cắp dữ liệu trên thiết bị. cái túi. Trong tuần, 20 địa chỉ IP/tên miền thuộc botnet đã được ghi nhận gây ảnh hưởng đến người dùng Việt Nam.
Thống kê của NCSC cũng cho thấy trong tuần có 388 trường hợp lừa đảo được người dùng Internet Việt Nam báo cáo về Trung tâm giám sát an ninh mạng quốc gia (NCSC) thông qua hệ thống tại https://canhbao.khonggianmang.vn. Qua kiểm tra, phân tích phát hiện nhiều trường hợp lừa đảo mạo danh các tổ chức, doanh nghiệp, nhà cung cấp, dịch vụ lớn như: Mạng xã hội, ngân hàng, email…
Link nguồn: https://cafef.vn/top-10-lo-hong-dang-chu-y-trong-tuan-qua-188240612071645014.chn