Theo các chuyên gia an ninh mạng từ Bkav, Zerologon là lỗ hổng leo thang đặc quyền nguy hiểm nhắm vào máy chủ Domain Controller (máy chủ điều khiển của hệ thống) được sử dụng tại hầu hết hệ thống mạng của các tổ chức, doanh nghiệp lớn tại Việt Nam.
Doanh nghiệp cần cẩn trọng trước lỗ hổng bảo mật Zerologon. Ảnh minh họa |
Với mã lỗi “CVE-2020-1472”, lỗ hổng Zerologon có điểm CVSS (thang độ tiêu chuẩn về mức độ nghiêm trọng của lỗ hổng phần mềm) đạt mức tối đa 10/10, cho phép hacker chiếm quyền điều khiển máy chủ Domain Controller và quyền quản trị dịch vụ Domain Controller mà không cần thông tin đăng nhập.
Quá trình khai thác của hacker được thực hiện bằng cách gửi một số lượng lớn các yêu cầu xác thực đến máy chủ Domain Controller thông qua giao thức NetLogon (giao thức xác thực đăng nhập từ xa của quản trị), với thông tin đăng nhập chỉ chứa các giá trị bằng 0 (Zero). Xác thực sẽ thành công nếu server chọn được khóa ngẫu nhiên phù hợp. Xác suất khóa này được chọn là 1/256.
Kịch bản tấn công thực tế sẽ bao gồm hai bước. Bước đầu, hacker tấn công chiếm quyền điều khiển một máy tính hoặc server có kết nối đến máy chủ DC, đó có thể là máy chủ VPN, máy tính người dùng, máy chủ web... Từ máy tính đã bị chiếm quyền điều khiển này, hacker tấn công vào server Domain Controller thông qua khai thác lỗ hổng Zerologon.
Đáng chú ý, chuyên gia Bkav cho biết thêm, Việt Nam đã có nạn nhân đầu tiên của chiến dịch tấn công qua lỗ hổng bảo mật Zerologon. Tin tặc xâm nhập thành công vào hệ thống và kiểm soát toàn bộ tài khoản người dùng của doanh nghiệp tài chính này. Sau khi được phát hiện, sự cố đã được lực lượng chuyên môn hỗ trợ xử lý, khắc phục.
Các chuyên gia khuyến cáo quản trị viên hệ thống cần khẩn trương rà soát và cập nhật bản vá cho hệ thống mạng của đơn vị mình.