Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
An ninh mạng tháng 11/2021: VPN - Mạng riêng ảo, lỗ hổng thật
Mạng riêng ảo hay VPN (Virtual Private Network) là giải pháp không còn xa lạ với các công ty, tập đoàn. Tuy nhiên, trong suốt 2 năm qua, khi đại dịch Covid-19 hoành hành và làm gián đoạn mọi hoạt động kinh tế xã hội, VPN càng được sử dụng rộng rãi hơn bao giờ hết. Tháng 11, khi giới y học bàng hoàng phát hiện biến thể Omicron có khả năng lây lan nhanh hơn 500% biến chủng Delta, thì giới an ninh mạng được phen “hú vía” với một loạt lỗ hổng phát hiện trên phần mềm VPN.
VPN là một hệ thống mạng riêng ảo có thể kết nối an toàn khi tham gia vào mạng công cộng. Tại các tập đoàn, công ty lớn, cơ sở giáo dục, cơ quan chính phủ đều sử dụng VPN riêng để người dùng kết nối. Các lợi ích của mạng riêng ảo bao gồm tăng cường chức năng an ninh và quản lý mạng riêng. Nó cung cấp quyền truy cập vào các tài nguyên không thể truy cập được trên mạng công cộng và thường được sử dụng cho các nhân viên làm việc từ xa.
Lỗ hổng đầu tiên cần được “bêu tên” trong tháng vừa qua tồn tại trên Palo Alto GlobalProtect VPN, cho phép hacker làm gián đoạn các quy trình hệ thống và thực thi mã tùy ý với quyền root. Lỗ hổng nghiêm trọng ảnh hưởng đến các phiên bản PAN-OS 8.1, cụ thể từ phiên bản PAN-OS 8.1.17 trở về trước. Quản trị viên được khuyến cáo nhanh chóng cập nhật bản vá cũng như triển khai các biện pháp bảo vệ để tránh khỏi các cuộc tấn công của hacker.
Không chỉ Palo Alto, Citrix trước đó cũng cảnh báo khách hàng của mình về lỗ hổng CVE-2021-22955, có thể dẫn đến tình trạng DoS trên các thiết bị đã được định cấu hình như một máy chủ ảo VPN (Gateway). Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) kêu gọi người dùng và quản trị viên xem xét khuyến cáo của Citrix và khẩn trương cập nhật bản vá.
Danh sách đen tháng 11 tiếp tục kéo dài với FatPipe là cái tên tiếp theo. Lỗ hổng 0-day trên các thiết bị mạng FatPipe MPVPN bị hacker khai thác ít nhất từ tháng 5/2021 và duy trì quyền truy cập liên tục vào các hệ thống mạng. Lỗ hổng được coi là bước tiền đề cho các cuộc tấn công có chủ đích APT. Trong khi chưa có cách giải quyết lỗ hổng, FatPipe cho biết có thể giảm nhẹ mức ảnh hưởng bằng cách tắt quyền truy cập UI và SSH trên giao diện WAN hoặc cấu hình Danh sách truy cập để chỉ cho phép truy cập từ các nguồn đáng tin cậy.
Có thể nói, máy chủ VPN sẽ luôn là một điểm tấn công mà các nhóm APT tập trung thời gian và công sức để tìm ra lỗ hổng 0-day, từ đó có được quyền truy cập vào hệ thống bên trong của các công ty, tập đoàn. Trong khi “Cô Vy” còn dùng dằng chưa nói lời từ biệt, các cơ quan, doanh nghiệp sử dụng VPN như một cứu cánh không có cách nào khác ngoài tự trang bị biện pháp an toàn khi sử dụng VPN. Trong đó, một lưu ý quan trọng không thể bỏ qua, đó là thường xuyên cập nhật bản vá!
Lỗ hổng đầu tiên cần được “bêu tên” trong tháng vừa qua tồn tại trên Palo Alto GlobalProtect VPN, cho phép hacker làm gián đoạn các quy trình hệ thống và thực thi mã tùy ý với quyền root. Lỗ hổng nghiêm trọng ảnh hưởng đến các phiên bản PAN-OS 8.1, cụ thể từ phiên bản PAN-OS 8.1.17 trở về trước. Quản trị viên được khuyến cáo nhanh chóng cập nhật bản vá cũng như triển khai các biện pháp bảo vệ để tránh khỏi các cuộc tấn công của hacker.
Không chỉ Palo Alto, Citrix trước đó cũng cảnh báo khách hàng của mình về lỗ hổng CVE-2021-22955, có thể dẫn đến tình trạng DoS trên các thiết bị đã được định cấu hình như một máy chủ ảo VPN (Gateway). Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) kêu gọi người dùng và quản trị viên xem xét khuyến cáo của Citrix và khẩn trương cập nhật bản vá.
Danh sách đen tháng 11 tiếp tục kéo dài với FatPipe là cái tên tiếp theo. Lỗ hổng 0-day trên các thiết bị mạng FatPipe MPVPN bị hacker khai thác ít nhất từ tháng 5/2021 và duy trì quyền truy cập liên tục vào các hệ thống mạng. Lỗ hổng được coi là bước tiền đề cho các cuộc tấn công có chủ đích APT. Trong khi chưa có cách giải quyết lỗ hổng, FatPipe cho biết có thể giảm nhẹ mức ảnh hưởng bằng cách tắt quyền truy cập UI và SSH trên giao diện WAN hoặc cấu hình Danh sách truy cập để chỉ cho phép truy cập từ các nguồn đáng tin cậy.
Có thể nói, máy chủ VPN sẽ luôn là một điểm tấn công mà các nhóm APT tập trung thời gian và công sức để tìm ra lỗ hổng 0-day, từ đó có được quyền truy cập vào hệ thống bên trong của các công ty, tập đoàn. Trong khi “Cô Vy” còn dùng dằng chưa nói lời từ biệt, các cơ quan, doanh nghiệp sử dụng VPN như một cứu cánh không có cách nào khác ngoài tự trang bị biện pháp an toàn khi sử dụng VPN. Trong đó, một lưu ý quan trọng không thể bỏ qua, đó là thường xuyên cập nhật bản vá!
WhiteHat
Chỉnh sửa lần cuối bởi người điều hành: