Zendesk bị lợi dụng: Rủi ro bảo mật khẩn cấp từ tấn công email

Zendesk bị lợi dụng: Rủi ro bảo mật khẩn cấp từ tấn công email

Tin tức bảo mật mới nhất cho thấy tội phạm mạng đã phát hiện và khai thác một lỗ hổng trong quy trình gửi yêu cầu hỗ trợ của Zendesk, tạo ra một rủi ro bảo mật đáng kể. Chúng đang sử dụng lỗ hổng này để dội bom nạn nhân bằng hàng loạt tin nhắn hỗ trợ gây hiểu lầm, giả mạo các thương hiệu uy tín.

Khi được cấu hình để chấp nhận các yêu cầu ẩn danh, dịch vụ này có thể bị lạm dụng để tạo ra các trận mưa email, dường như đến từ các tên miền hợp pháp của doanh nghiệp.

Nội dung
Cơ chế khai thác Zendesk cho tấn công mạng

Chi tiết kỹ thuật về lỗ hổng cấu hình
Ảnh hưởng và tác động của rủi ro bảo mật
Khuyến nghị và biện pháp giảm thiểu rủi ro bảo mật

Cơ chế khai thác Zendesk cho tấn công mạng

Chiến dịch này đã nhắm mục tiêu vào chuyên gia bảo mật Brian Krebs, người đã nhận được hàng nghìn cảnh báo email dồn dập từ hơn 100 khách hàng Zendesk khác nhau chỉ trong một thời gian ngắn.

Những cảnh báo giả mạo này mang thương hiệu và địa chỉ phản hồi của các khách hàng Zendesk, bao gồm các nhãn hiệu nổi tiếng như NordVPN, CompTIA, Tinder, The Washington Post, Discord, GMAC và CapCom, theo báo cáo từ KrebsOnSecurity.

Việc này khiến việc phân biệt giữa thư rác và thông báo yêu cầu hỗ trợ chính hãng gần như không thể.

Chi tiết kỹ thuật về lỗ hổng cấu hình

Theo Carolyn Camoens, giám đốc truyền thông của Zendesk, nền tảng này cho phép một số khách hàng chấp nhận yêu cầu hỗ trợ mà không cần xác minh trước.

Bà giải thích: “Các loại yêu cầu hỗ trợ này có thể là một phần trong quy trình làm việc của khách hàng, nơi không yêu cầu xác minh trước để cho phép họ tương tác và sử dụng các khả năng hỗ trợ.”

Các công ty có thể chọn cài đặt này để giảm bớt rào cản cho người dùng. Tuy nhiên, điều này cũng có nghĩa là bất kỳ ai cũng có thể chỉ định bất kỳ địa chỉ email và dòng chủ đề nào khi mở một yêu cầu mới.

Bằng cách kết hợp tính năng gửi ẩn danh với trình kích hoạt tự động phản hồi khi tạo yêu cầu, kẻ tấn công có thể tạo ra các dòng chủ đề của riêng mình. Chúng ép Zendesk gửi tin nhắn xác nhận từ tên miền của khách hàng.

Nạn nhân thấy thương hiệu công ty hợp pháp và địa chỉ phản hồi quen thuộc, chẳng hạn như [email protected]. Điều này xảy ra ngay cả khi tin nhắn được tạo ra bởi một tác nhân độc hại, tạo ra rủi ro bảo mật nghiêm trọng về uy tín.

Các phản hồi cho những tin nhắn này sẽ quay trở lại hộp thư đến hỗ trợ khách hàng hợp pháp, củng cố ảo tưởng về một trường hợp hỗ trợ hợp lệ.

Ảnh hưởng và tác động của rủi ro bảo mật

Bà Camoens xác nhận: “Chúng tôi nhận ra rằng các hệ thống của chúng tôi đã bị lợi dụng để chống lại quý vị một cách phân tán, theo kiểu nhiều đối một.”

Việc không xác thực người yêu cầu mở ra cánh cửa cho kẻ gửi thư rác và các mối đe dọa pháp lý tiềm ẩn. Điều này có thể làm hoen ố danh tiếng của công ty và làm tràn ngập hộp thư đến của người dùng.

Sự lạm dụng này nhấn mạnh cách các công cụ hỗ trợ tự động, khi bị cấu hình sai, có thể trở thành một công cụ mạnh mẽ để quấy rối và tạo ra các tấn công mạng.

Khuyến nghị và biện pháp giảm thiểu rủi ro bảo mật

Zendesk hiện đang điều tra các biện pháp bảo vệ bổ sung và khuyên khách hàng áp dụng quy trình làm việc yêu cầu hỗ trợ được xác thực. Quy trình này đòi hỏi người dùng phải xác minh địa chỉ email của họ trước khi các trình tự động phản hồi được kích hoạt để giảm thiểu rủi ro bảo mật.

Cho đến khi các biện pháp mạnh mẽ hơn được áp dụng, khách hàng của Zendesk được khuyến nghị điều chỉnh cài đặt của họ để chặn việc tạo yêu cầu ẩn danh. Hoặc yêu cầu các bước xác minh như xác nhận email hoặc thách thức CAPTCHA.

Các tổ chức sử dụng Zendesk và các nền tảng tương tự nên xem xét lại chính sách gửi yêu cầu hỗ trợ của mình ngay hôm nay. Điều này nhằm ngăn chặn những kẻ xấu lợi dụng chính hệ thống của họ để chống lại những người nhận không ngờ tới, tăng cường an ninh mạng.

Đánh giá và cập nhật các chính sách này là cần thiết để bảo vệ người dùng và duy trì uy tín, tránh các rủi ro bảo mật tiềm tàng do cấu hình sai gây ra.