Friday, December 27, 2024
Trang chủKinh tế - Văn hóa - Xã hộiLỗ hổng bảo mật nghiêm trọng Zerologon đe dọa nhiều tổ chức,...

Lỗ hổng bảo mật nghiêm trọng Zerologon đe dọa nhiều tổ chức, doanh nghiệp Việt Nam

Theo các chuyên gia, khai thác thành công lỗ hổng bảo mật Zerologon, hacker có thể chiếm quyền kiểm soát những tài khoản trong hệ thống, kể cả tài khoản quản trị. Hiện đã có doanh nghiệp Việt Nam là nạn nhân của chiến dịch tấn công qua Zerologon.

Theo chuyên gia Bkav, nạn nhân đầu tiên tại Việt Nam của chiến dịch tấn công mạng qua lỗ hổng bảo mật
Zerologon là một công ty tài chính. (Ảnh minh họa)

Công ty Bkav vừa phát đi cảnh báo về nguy cơ tấn công vào hệ thống mạng của các tổ chức, doanh nghiệp thông qua lỗ hổng Zerologon.

Zerologon là lỗ hổng leo thang đặc quyền nguy hiểm nhắm vào máy chủ Domain Controller (máy chủ điều khiển của hệ thống) được sử dụng tại hầu hết hệ thống mạng của các tổ chức, doanh nghiệp lớn tại Việt Nam. Khai thác thành công, hacker có thể chiếm quyền kiểm soát tất cả tài khoản trong hệ thống, kể cả tài khoản quản trị. Theo ghi nhận của Bkav, đã có doanh nghiệp Việt Nam là nạn nhân.

Với mã lỗi “CVE-2020-1472”, lỗ hổng Zerologon có điểm CVSS (thang độ tiêu chuẩn về mức độ nghiêm trọng của lỗ hổng phần mềm) đạt mức tối đa 10/10, cho phép hacker chiếm quyền điều khiển máy chủ Domain Controller và quyền quản trị dịch vụ Domain Controller mà không cần thông tin đăng nhập.

Quá trình khai thác của hacker được thực hiện bằng cách gửi một số lượng lớn các yêu cầu xác thực đến máy chủ Domain Controller thông qua giao thức NetLogon (giao thức xác thực đăng nhập từ xa của quản trị), với thông tin đăng nhập chỉ chứa các giá trị bằng 0 (Zero). Xác thực sẽ thành công nếu server chọn được khóa ngẫu nhiên phù hợp. Xác suất khóa này được chọn là 1/256.

Các chuyên gia Bkav phân tích, kịch bản tấn công thực tế sẽ bao gồm hai bước. Bước đầu, hacker tấn công chiếm quyền điều khiển một máy tính hoặc server có kết nối đến máy chủ DC, đó có thể là máy chủ VPN, máy tính người dùng, máy chủ web… Từ máy tính đã bị chiếm quyền điều khiển này, hacker tấn công vào server Domain Controller thông qua khai thác lỗ hổng Zerologon.

Ông Nguyễn Văn Cường, Trưởng nhóm phân tích của Bkav cho biết, về bản chất, Domain Controller là dịch vụ nền tảng, đứng sau phục vụ cho những hệ thống khác nên ít được quan tâm cập nhật bản vá. Điều đó có nghĩa là hầu như các hệ thống triển khai Domain Controller đều tồn tại lỗ hổng này. “Với 50% số máy chủ sử dụng hệ điều hành Windows Server, đây sẽ là nguy cơ rất lớn đối với các hệ thống mạng không chỉ ở Việt Nam mà trên cả thế giới”, ông Cường nhận định.

Đáng chú ý, chuyên gia Bkav cho biết thêm, Việt Nam đã có nạn nhân đầu tiên của chiến dịch tấn công qua lỗ hổng bảo mật Zerologon. Tin tặc xâm nhập thành công vào hệ thống và kiểm soát toàn bộ tài khoản người dùng của doanh nghiệp tài chính này. Sau khi được phát hiện, sự cố đã được lực lượng chuyên môn hỗ trợ xử lý, khắc phục.

Do tính chất đặc biệt nguy hiểm của lỗ hổng, các chuyên gia khuyến cáo quản trị viên hệ thống cần khẩn trương rà soát và cập nhật bản vá cho hệ thống mạng của đơn vị mình. Riêng những hệ thống đang triển khai giải pháp Trung tâm giám sát, điều hành an ninh mạng eEye SOC sẽ được tự động bảo vệ trước các cuộc tấn công bằng Zerologon.

Trước đó, vào giữa tháng 9/2020, mức độ đặc biệt nguy hiểm của lỗ hổng Zerologon đã được Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, Bộ TT&TT cảnh báo đến tất cả đơn vị chuyên trách CNTT của bộ, ngành, địa phương cùng các tập đoàn, tổng công ty nhà nước, các ngân hàng và tổ chức tài chính.

Theo NCSC, lỗ hổng Zerologon ảnh hưởng tới các máy chủ Domain Controller sử dụng Windows Server 2008, 2012, 2016, 2019; Windows Server version 1903, 1909, 2004.

Đáng chú ý, theo chia sẻ của đại diện NCSC, vào đầu tháng 9/2020, Trung tâm này đã phát hiện có một số mã khai thác công khai trên Internet, có thể được hacker sử dụng để tấn công vào máy chủ Domain Controller; qua đó kiểm soát hệ thống thông tin của các cơ quan, tổ chức trong những chiến dịch tấn công nguy hiểm.

Trong khi đó, việc giải quyết lỗ hổng nghiêm trọng Zerologon trên máy chủ Domain Controller lại đang được Microsoft triển khai trong bản phát hành theo 2 giai đoạn: bản vá giai đoạn 1 đã được Microsoft phát hành vào ngày 11/8/2020; và bản vá đầy đủ cho lỗ hổng dự kiến được Microsoft phát hành trong quý 1/2021.

Vì thế, để đảm bảo an toàn cho hệ thống thông tin của đơn vị mình, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, các cơ quan, tổ chức đã được NCSC khuyến nghị tiến hành kiểm tra, rà soát và có phương án ngăn chặn những nhóm đối tượng tấn công tận dụng lỗ hổng Zerologon để thực hiện chiến dịch tấn công APT nguy hiểm. Các cơ quan, đơn vị cần tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng.

RELATED ARTICLES

Tin mới