Lỗ hổng trên Mitel VoIP đang bị khai thác trong các vụ tấn công ransomware

Hiền Thục| 29/06/2022 15:29
Theo dõi ICTVietnam trên

Các nhà nghiên cứu cảnh báo tác nhân đe dọa đang khai thác một lỗ hổng mới để thực thi mã từ xa nhằm chiếm quyền truy cập ban đầu vào hệ thống của nạn nhân.

Nhiều nhóm ransomware đang lạm dụng các phiên bản chưa được vá của ứng dụng Mitel VoIP (thoại qua giao thức Internet) dựa trên Linux và sử dụng nó như một phần mềm độc hại làm bàn đạp hướng đến các hệ thống bị nhắm là mục tiêu. Lỗ hổng thực thi mã từ xa (RCE) quan trọng, được theo dõi là CVE-2022-29499, đã từng được Crowdstrike báo cáo lần đầu tiên vào tháng 4 dưới dạng lỗ hổng zero-day và hiện đã được vá.

Lỗi Mitel VoIP đang bị khai thác trong các vụ tấn công Ransomware - Ảnh 1.

Lỗ hổng trên Mitel VoIP đang bị khai thác trong các vụ tấn công ransomware.

Mitel nổi tiếng với việc cung cấp hệ thống điện thoại doanh nghiệp và liên lạc hợp nhất như một dịch vụ (UCaaS) cho tất cả các tổ chức. Mitel tập trung vào công nghệ VoIP cho phép người dùng gọi điện bằng kết nối Internet thay vì đường dây điện thoại thông thường.

Theo Crowdstrike, lỗ hổng này ảnh hưởng đến các thiết bị Mitel MiVoice SA 100, SA 400 và Virtual SA. MiVoice cung cấp một giao diện đơn giản để kết hợp tất cả các giao tiếp và công cụ lại với nhau.

Lỗ hổng được khai thác để cấy ransomware

Nhà nghiên cứu tại Crowdstrike gần đây đã điều tra một cuộc tấn công nghi ngờ ransomware. Nhóm các nhà nghiên cứu đã xử lý vụ xâm nhập này một cách nhanh chóng, nhưng tin rằng có sự liên quan của lỗ hổng bảo mật (CVE-2022-29499) trong cuộc tấn công ransomware.

Crowdstrike xác định nguồn gốc của hoạt động độc hại được liên kết với địa chỉ IP được kết nối với thiết bị Mitel VoIP dựa trên Linux. Phân tích sâu hơn, các nhà nghiên cứu đã phát hiện ra một kiểu khai thác mã từ xa hoàn toàn mới.

Patrick Bennet viết trong một bài đăng trên blog: "Thiết bị đã được đưa vào ngoại tuyến và được chụp ảnh để phân tích thêm, từ đó đưa đến việc phát hiện ra một phương thức khai thác thực thi mã từ xa mới được tội phạm mạng sử dụng để có được quyền truy cập ban đầu vào hệ thống CNTT", Patrick Bennet viết.

Việc khai thác liên quan đến hai yêu cầu HTTP GET. Tham số đầu tiên nhắm mục tiêu là "get_url" của tệp PHP và tham số thứ hai bắt nguồn từ chính thiết bị.

Nhà nghiên cứu giải thích: "Yêu cầu đầu tiên là cần thiết vì URL có lỗ hổng thực tế bị hạn chế nhận yêu cầu từ các địa chỉ IP bên ngoài".

Yêu cầu thứ hai thực hiện việc cấy lệnh bằng cách thực hiện một yêu cầu HTTP GET tới cơ sở hạ tầng do kẻ tấn công kiểm soát và chạy lệnh được lưu trữ trên máy chủ của kẻ tấn công.

Theo các nhà nghiên cứu, tội phạm sử dụng lỗ hổng này để tạo một trình đảo ngược hỗ trợ SSL (tiêu chuẩn của công nghệ bảo mật, truyền thông mã hóa giữa máy chủ Web server và trình duyệt) thông qua lệnh "mkfifo" và "openssl_client" để gửi các yêu cầu đi từ mạng bị xâm nhập. Lệnh "mkfifo" được sử dụng để tạo một tệp đặc biệt được chỉ định bởi tham số tệp và có thể được mở bằng nhiều quy trình cho mục đích đọc hoặc ghi.

Khi trình đảo ngược được thiết lập, kẻ tấn công sẽ tạo một trình "web shell" (1 dạng mã độc, backdoor sở hữu nhiều các chức năng, giúp hỗ trợ cho quá trình xâm nhập và chiếm lấy quyền quản lý hệ thống các website của các hacker.) có tên "pdf_import.php". Nội dung ban đầu của "web shell" không được phục hồi nhưng các nhà nghiên cứu xác định một tệp nhật ký bao gồm một yêu cầu HTTP POST tới cùng một địa chỉ IP mà hoạt động khai thác bắt nguồn từ đó. Kẻ tấn công cũng tải xuống một công cụ "đào đường hầm" có tên là "Chisel" vào các thiết bị VoIP để xâm nhập sâu hơn vào mạng mà không bị phát hiện.

Crowdstrike cũng xác định các kỹ thuật "chống pháp y" (ngăn chặn phân tích phần mềm độc hại) được thực hiện bởi các tác nhân đe dọa để che giấu hoạt động.

"Mặc dù tội phạm mạng đã xóa tất cả các tệp khỏi hệ thống tệp của thiết bị VoIP, nhưng CrowdStrike vẫn có thể khôi phục "dữ liệu pháp y" từ thiết bị. Điều này bao gồm việc khai thác không phép ban đầu được sử dụng để xâm phạm thiết bị, các công cụ sau đó được kẻ tấn công tải xuống thiết bị, và thậm chí là bằng chứng về các biện pháp "chống pháp y" cụ thể được thực hiện bởi tội phạm mạng", Bennett nói.

Mitel đã đưa ra lời khuyên bảo mật vào ngày 19/4/2022 cho nền tảng MiVoice Connect phiên bản 19.2 SP3 trở về trước. Trong khi cho đến nay, vẫn chưa có bản vá chính thức nào được tung ra.

Thiết bị Mitel dễ bị tổn thương trên Shodan

Nhà nghiên cứu bảo mật Kevin Beaumont đã chia sẻ một chuỗi "http.html_hash: -1971546278" để tìm kiếm các thiết bị Mitel dễ bị tấn công trên công cụ tìm kiếm Shodan trong một bài đăng trên Twitter.

Lỗi Mitel VoIP đang bị khai thác trong các vụ tấn công Ransomware - Ảnh 2.

Kevin Beaumont đã chia sẻ một chuỗi "http.html_hash: -1971546278" để tìm kiếm các thiết bị Mitel dễ bị tấn công trên công cụ tìm kiếm Shodan trên Twitter.

Theo Kevin, có khoảng 21.000 thiết bị Mitel có thể được truy cập công khai trên toàn thế giới, phần lớn trong số đó được đặt tại Mỹ, và Anh.

Các khuyến nghị

Crowdstrike khuyến nghị các tổ chức thắt chặt cơ chế phòng thủ bằng cách thực hiện mô hình hóa mối đe dọa và xác định hoạt động độc hại. Nhà nghiên cứu cũng khuyên người dùng nên tách biệt các tài sản quan trọng và các thiết bị ngoại vi để hạn chế việc kiểm soát truy cập trong trường hợp các thiết bị ngoại vi bị xâm nhập.

"Vá kịp thời là rất quan trọng để bảo vệ các thiết bị ngoại vi. Tuy nhiên, khi các tác nhân đe dọa khai thác một lỗ hổng không có phép, việc vá lỗi kịp thời trở nên không thích hợp", Bennett giải thích./.

Tài liệu tham khảo:

[1]. https://nvd.nist.gov/vuln/detail/CVE-2022-29499

[2]. www.crowdstrike.com/blog/novel-exploit-detected-in-mitel-voip-appliance

[3]. www.mitel.com/support/security-advisories/mitel-product-security-advisory-22-0002

[4]. https://twitter.com/GossiTheDog/status/1540354721931841537

Nổi bật Tạp chí Thông tin & Truyền thông
  • Báo chí quốc tế viết gì về Triển lãm Quốc phòng quốc tế Việt Nam 2024?
    Sự kiện Triển lãm Quốc phòng quốc tế Việt Nam năm 2024 thu hút sự chú ý trong - ngoài nước và cả nhiều cơ quan truyền thông quốc tế.
  • “AI như là một chiếc gương đen”
    Bài báo "AI is the Black Mirror" của Philip Ball cung cấp một cái nhìn chi tiết về trí tuệ nhân tạo (AI) và tác động của nó đến nhận thức con người.
  • Chất lượng thông tin báo chí về kinh tế - Vai trò, yêu cầu thước đo và giải pháp cần có
    Báo chí kinh tế cần là diễn đàn thực thụ cho doanh nghiệp, không chỉ cung cấp thông tin. Thông tin cần chính xác và kịp thời để hỗ trợ doanh nghiệp trong điều chỉnh chiến lược kinh doanh.
  • Những “ngọn đuốc” ở bản
    Ở Tuyên Quang, người có uy tín là những người đi đầu thay đổi nếp nghĩ, cách làm của bà con dân tộc thiểu số (DTTS). Họ như những “ngọn đuốc” đi trước, thắp sáng, lan tỏa tinh thần trách nhiệm, nêu gương với cộng đồng. Gương mẫu, uy tín, những người có uy tín đã và đang góp sức xây dựng bản làng, thôn xóm ngày càng ấm no, giàu mạnh.
  • 5 lý do để tăng cường bảo mật mạng
    Các chương trình an ninh mạng đã phát triển đáng kể trong vài thập kỷ qua. Sự ra đời của điện toán đám mây đã phá vỡ ranh giới an ninh mạng thông thường của của các doanh nghiệp, buộc các tổ chức phải liên tục cập nhật những chiến lược phòng thủ của mình.
Đừng bỏ lỡ
Lỗ hổng trên Mitel VoIP đang bị khai thác trong các vụ tấn công ransomware
POWERED BY ONECMS - A PRODUCT OF NEKO