Cụ thể, lỗ hổng CVE-2021-41773 tồn tại do một thay đổi về chuẩn hóa đường dẫn trên Apache HTTP Server 2.4.49. Tin tặc có thể thực hiện tấn công truyền tải đường dẫn để “map” các URL đến các tệp bên ngoài thư mục gốc tài liệu dự kiến (expected document root). Nếu các tệp này không được bảo vệ bằng tính năng “từ chối tất cả yêu cầu” (Require all denied) thì tin tặc có thể dễ dàng truy cập.
Ngoài ra, lỗ hổng này cũng có khả năng làm rò rỉ nguồn các tệp thông dịch (interpreted file) như tập lệnh CGI. CVE-2021-41773 ảnh hưởng đến máy chủ Apache HTTP phiên bản 2.4.49. Lỗ hổng đã được phát hiện và thông báo cho hãng từ 29/9/2021.
Mức độ ảnh hưởng của CVE-2021-41773 tới các máy chủ tại Việt Nam được đánh giá ở mức nghiêm trọng, bởi đây là lỗ hổng có thể làm lộ các thông tin nhạy cảm như: thư mục etc, password, system… Khi tin tặc đọc được các thông tin này, chúng có thể dễ dàng thực hiện tấn công hệ thống.
Bên cạnh đó, một lỗ hổng nữa cũng được Apache xử lý là lỗi trong phần mềm con trỏ NULL định danh CVE-2021-41524, được phát hiện trong quá trình xử lý yêu cầu HTTP/2, cho phép tin tặc thực hiện tấn công DoS trên máy chủ. Lỗ hổng này đã được xử lý trong phiên bản 2.4.49.
Để đảm bảo an toàn và giảm thiểu rủi ro liên quan đến việc lỗ hổng bị khai thác, các cơ quan, tổ chức cần ngay lập tức rà soát hệ thống và cập nhật bản vá từ Apache càng sớm càng tốt.