Author: admin

  • Lỗ hổng nghiêm trọng trong NVIDIA Container Toolkit cho phép leo thang đặc quyền trên các dịch vụ đám mây AI

    Các nhà nghiên cứu an ninh mạng vừa công bố một lỗ hổng “vượt rào” container (container escape) nghiêm trọng trong bộ công cụ NVIDIA Container Toolkit, có thể gây ra mối đe dọa nặng nề cho các dịch vụ đám mây AI được quản lý.

    Lỗ hổng này, được định danh là CVE-2025-23266, có điểm CVSS là 9.0 trên 10.0, và được công ty bảo mật đám mây Wiz (thuộc sở hữu của Google) đặt tên mã là NVIDIAScape.

    “NVIDIA Container Toolkit trên tất cả các nền tảng đều chứa một lỗ hổng trong một số hook được sử dụng để khởi tạo container, qua đó kẻ tấn công có thể thực thi mã tùy ý với các quyền hạn nâng cao,” NVIDIA cho biết trong một thông báo về lỗi này.

    “Việc khai thác thành công lỗ hổng này có thể dẫn đến leo thang đặc quyền, can thiệp dữ liệu, tiết lộ thông tin và tấn công từ chối dịch vụ.”

    Phạm vi ảnh hưởng rộng lớn

    Thiếu sót này ảnh hưởng đến tất cả các phiên bản NVIDIA Container Toolkit cho đến và bao gồm phiên bản 1.17.7, và NVIDIA GPU Operator cho đến và bao gồm phiên bản 25.3.0. Nhà sản xuất GPU đã khắc phục lỗ hổng này trong các phiên bản 1.17.825.3.1.

    NVIDIA Container Toolkit là một bộ sưu tập các thư viện và tiện ích cho phép người dùng xây dựng và chạy các container Docker được tăng tốc bằng GPU. Trong khi đó, NVIDIA GPU Operator được thiết kế để tự động triển khai các container này trên các node có GPU trong một cụm Kubernetes.

    Trong một phân tích vào thứ Năm, công ty Wiz cho biết lỗ hổng này ảnh hưởng đến 37% môi trường đám mây. Nó cho phép kẻ tấn công có khả năng truy cập, đánh cắp hoặc thao túng dữ liệu nhạy cảm và các mô hình độc quyền của tất cả khách hàng khác đang chạy trên cùng một phần cứng chia sẻ, chỉ bằng một đoạn mã khai thác vỏn vẹn ba dòng.

    Kỹ thuật khai thác “đơn giản đến kinh ngạc”

    Lỗ hổng bắt nguồn từ một lỗi cấu hình sai trong cách bộ công cụ xử lý hook createContainer của Sáng kiến Container Mở (Open Container Initiative – OCI). Việc khai thác thành công CVE-2025-23266 có thể dẫn đến việc chiếm quyền kiểm soát hoàn toàn máy chủ. Wiz cũng mô tả lỗ hổng này là “cực kỳ” dễ dàng để vũ khí hóa.

    “Bằng cách thiết lập biến môi trường LD_PRELOAD trong Dockerfile, kẻ tấn công có thể chỉ thị cho hook nvidia-ctk tải một thư viện độc hại,” các nhà nghiên cứu Nir Ohfeld và Shir Tamari của Wiz cho biết thêm.

    “Vấn đề trở nên nghiêm trọng hơn khi hook createContainer thực thi với thư mục làm việc được đặt tại hệ thống tệp gốc (root filesystem) của container. Điều này có nghĩa là thư viện độc hại có thể được tải trực tiếp từ image của container chỉ với một đường dẫn đơn giản, qua đó hoàn tất chuỗi tấn công.”

    Tất cả những điều này có thể được thực hiện bằng một “Dockerfile ba dòng đơn giản đến kinh ngạc” để tải tệp đối tượng chia sẻ của kẻ tấn công vào một tiến trình có đặc quyền, dẫn đến việc vượt rào container thành công.

    Bài học về an ninh: Lỗ hổng hạ tầng vẫn là mối đe dọa chính

    Thông tin này được đưa ra vài tháng sau khi Wiz cũng đã công bố chi tiết về một lỗ hổng khác trong NVIDIA Container Toolkit (CVE-2024-0132, điểm CVSS: 9.0 và CVE-2025-23359, điểm CVSS: 8.3) có thể bị lạm dụng để chiếm quyền kiểm soát hoàn toàn máy chủ.

    “Trong khi sự chú ý về rủi ro an ninh AI có xu hướng tập trung vào các cuộc tấn công tương lai dựa trên AI, thì các lỗ hổng hạ tầng ‘kiểu cũ’ trong chồng công nghệ AI (tech stack) ngày càng phát triển mới chính là mối đe dọa trước mắt mà các đội ngũ bảo mật nên ưu tiên,” Wiz nhận định.

    “Ngoài ra, nghiên cứu này một lần nữa nhấn mạnh rằng container không phải là một hàng rào bảo mật vững chắc và không nên được xem là phương tiện cách ly duy nhất. Khi thiết kế ứng dụng, đặc biệt là cho các môi trường đa người dùng (multi-tenant), chúng ta nên luôn ‘giả định rằng có lỗ hổng’ và triển khai ít nhất một hàng rào cách ly mạnh mẽ khác, chẳng hạn như ảo hóa (virtualization).”

    Theo The Hacker News 

  • Tin tặc lợi dụng Microsoft Teams để phát tán mã độc Matanbuchus 3.0 đến các công ty mục tiêu

    Các nhà nghiên cứu an ninh mạng vừa đưa ra cảnh báo về một biến thể mới của trình tải mã độc (malware loader) có tên Matanbuchus. Biến thể này được trang bị thêm nhiều tính năng quan trọng nhằm tăng cường khả năng ẩn mình và lẩn tránh sự phát hiện của các công cụ bảo mật.

    Matanbuchus: Từ Mã độc cho thuê đến Công cụ phát tán Ransomware

    Matanbuchus là tên của một loại mã độc dưới dạng dịch vụ (Malware-as-a-Service – MaaS), hoạt động như một kênh trung gian để phát tán các payload (tải trọng độc hại) ở giai đoạn sau, điển hình là các beacon của Cobalt Strike và mã độc tống tiền (ransomware).


    Lần đầu được quảng cáo vào tháng 2 năm 2021 trên các diễn đàn tội phạm mạng nói tiếng Nga với giá thuê 2.500 USD, mã độc này đã được sử dụng trong các chiến dịch mồi nhử tương tự như ClickFix, nhằm lừa người dùng truy cập vào các trang web hợp pháp nhưng đã bị xâm nhập.

    Sự tiến hóa của Matanbuchus và những tính năng mới trong phiên bản 3.0

    Theo thời gian, các phương thức phát tán của Matanbuchus đã ngày càng tinh vi, từ việc sử dụng các email lừa đảo (phishing) chứa liên kết đến Google Drive đã bị gài bẫy, tấn công drive-by download từ các trang web bị xâm nhập, các trình cài đặt MSI độc hại, cho đến quảng cáo độc hại (malvertising). Nó đã được dùng để triển khai nhiều loại payload thứ cấp như DanaBot, QakBot, và Cobalt Strike – tất cả đều là những tiền thân phổ biến của các cuộc tấn công bằng mã độc tống tiền.

    Phiên bản mới nhất của trình tải này, được theo dõi với tên gọi Matanbuchus 3.0, tích hợp nhiều tính năng mới. Theo ghi nhận từ công ty an ninh mạng Morphisec, các tính năng này bao gồm: kỹ thuật giao thức liên lạc được cải tiến, khả năng hoạt động ngay trong bộ nhớ, các phương thức làm rối mã nâng cao, hỗ trợ reverse shell qua CMD và PowerShell, cùng khả năng chạy các payload ở giai đoạn tiếp theo dưới dạng DLL, EXE, và shellcode.

    Kịch bản tấn công: Giả mạo bộ phận IT qua Microsoft Teams

    Công ty an ninh mạng này cho biết họ đã quan sát thấy mã độc này trong một sự cố vào đầu tháng này. Cụ thể, một công ty (không được nêu tên) đã bị nhắm mục tiêu thông qua các cuộc gọi Microsoft Teams từ bên ngoài. Kẻ tấn công đã giả mạo là bộ phận hỗ trợ IT và lừa nhân viên khởi chạy Quick Assist để chiếm quyền truy cập từ xa, sau đó thực thi một tập lệnh PowerShell để triển khai Matanbuchus.

    Đáng chú ý là các chiến thuật tấn công phi kỹ thuật (social engineering) tương tự cũng đã được sử dụng bởi các nhóm tin tặc liên quan đến mã độc tống tiền Black Basta.

    Ông Michael Gorelik, Giám đốc Công nghệ (CTO) của Morphisec, cho biết: “Các nạn nhân được nhắm mục tiêu một cách cẩn thận và bị thuyết phục để thực thi một kịch bản lệnh (script), từ đó kích hoạt việc tải xuống một tệp tin nén. Tệp tin nén này chứa một trình cập nhật của Notepad++ đã được đổi tên (GUP), một tệp cấu hình XML bị chỉnh sửa đôi chút, và một tệp DLL độc hại được tải kèm (side-loaded) chính là trình tải Matanbuchus.”

    Một Mối đe dọa Tinh vi trong Xu hướng Tấn công Doanh nghiệp

    “Mã độc dưới dạng dịch vụ Matanbuchus 3.0 đã tiến hóa thành một mối đe dọa tinh vi,” ông Gorelik nhận định. “Phiên bản cập nhật này giới thiệu các kỹ thuật tiên tiến như giao thức liên lạc cải tiến, khả năng ẩn mình trong bộ nhớ, kỹ thuật làm rối mã nâng cao, và hỗ trợ các truy vấn WQL, reverse shell qua CMD và PowerShell. Khả năng thực thi các lệnh như regsvr32, rundll32, msiexec, hay process hollowing của trình tải này đã nhấn mạnh tính linh hoạt của nó, biến nó thành một rủi ro đáng kể đối với các hệ thống bị xâm nhập.”

    Khi mã độc dưới dạng dịch vụ ngày càng phát triển, Matanbuchus 3.0 là một minh chứng cho xu hướng rộng lớn hơn của các trình tải ưu tiên khả năng tàng hình. Chúng dựa vào các tệp nhị phân có sẵn trên hệ thống (LOLBins – living-off-the-land binaries), kỹ thuật chiếm quyền điều khiển đối tượng COM (COM object hijacking), và các stager bằng PowerShell để hoạt động “dưới radar”. Các nhà nghiên cứu mối đe dọa đang ngày càng nỗ lực lập bản đồ các trình tải này như một phần của chiến lược quản lý bề mặt tấn công, và liên kết chúng với việc lạm dụng các công cụ cộng tác doanh nghiệp như Microsoft Teams và Zoom.

    Theo The Hacker News

  • Hello world!

    Welcome to WordPress. This is your first post. Edit or delete it, then start writing!