Lỗ hổng có số hiệu là CVE-2021-34473, CVE-2021-34523 và CVE-2021-31207. Các lỗ hổng ProxyShell có thể cho phép kẻ tấn công thực thi mã tùy ý trên hệ thống nạn nhân. Bằng kỹ thuật móc nối các lỗ hổng, các tin tặc có thể chạy mã từ xa mà không cần xác thực.
Microsft đã vá các lỗ hổng CVE-2021-34473 và CVE-2021-34523 vào tháng 4/2021, nhưng đến tận tháng 7 mới công bố thông tin về những lỗ hổng này. Các bản vá cho CVE-2021-31207 được phát hành vào tháng 5/2021. Microsoft Exchange Server 2013, 2016 và 2019 cũng đã phát hiện ra có lỗ hổng.
Trong cảnh báo, CISA cho biết: 'CISA khẩn thiết kêu gọi các tổ chức xác định những hệ thống có chứa lỗ hổng trên các mạng của mình và ngay lập tức cập nhật bản vá của Microsoft từ tháng 5/2021 - bản cập nhật khắc phục cả ba lỗ hổng ProxyShell - để bảo vệ khỏi các cuộc tấn công này'.
Các lỗ hổng bảo mật đầu tiên được các nhà nghiên cứu của công ty tư vấn bảo mật DEVCORE khai thác tại cuộc thi hack Pwn2Own năm 2021 và họ đã kiếm được khoản tiền thưởng 200.000 USD cho phát hiện của mình.
Ngay sau khi những chi tiết về các lỗ hổng bảo mật được công bố tại các hội nghị an ninh mạng Black Hat and DEF CON vào đầu tháng 8, những kẻ tấn công bắt đầu quét các máy chủ có chứa lỗ hổng và ít nhất 30.000 hệ thống đã bị ảnh hưởng được cho là có thể truy nhập được từ Internet, mà hầu hết các hệ thống này được đặt tại Mỹ và Đức.
Các cuộc tấn công thực tế đã được quan sát vài ngày sau đó. Tuần trước, công ty bảo mật Huntress Labs đã báo cáo rằng những kẻ tấn công đã triển khai ít nhất 5 loại trang web riêng biệt trên các máy chủ bị xâm nhập. Nhìn chung, các nhà nghiên cứu đã tìm thấy hơn 140 trang web được triển khai trên khoảng 1.900 hệ thống chưa được vá lỗi.
Nhà nghiên cứu bảo mật Kevin Beaumont cảnh báo rằng, các lỗ hổng ProxyShell đang bị nhiều tác nhân đe dọa khai thác, bao gồm cả trong các cuộc tấn công nhắm triển khai ransomware. Ông cũng lưu ý vấn đề trở nên vô cùng nghiêm trọng khi không có yêu cầu xác thực trước khi khai thác.
Kevin Beaumont cho biết: 'Tôi đã theo dõi nhiều tác nhân đe dọa, bao gồm các nhóm đang hoạt và triển khai theo các phương pháp tương tự như nhóm Hafnium từ tháng 1 đến tháng 3'. Ông cũng nhấn mạnh rằng: 'Việc khai thác đang diễn ra hàng loạt và ngày càng gia tăng' trong nhiều tuần.
Nhà nghiên cứu cũng chỉ ra rằng, hàng trăm triệu hệ thống của chính phủ Mỹ có lỗ hổng ProxyShell vẫn chưa được vá và có thể bị khai thác trực tiếp và bị lộ trên Internet. Ông lưu ý, các hệ thống này có các tên miền xác minh máy chủ là '*.gov SSL' ở Mỹ.
Để luôn được bảo vệ, các tổ chức nên đảm bảo các máy chủ Exchange của họ được cập nhật hoặc ít nhất chạy một mức vá lỗi để xử lý các lỗ hổng bảo mật này./.
Theo securityweek.com