Chuyên gia cảnh báo 4 lỗ hổng Windows có thể trở thành chuỗi tấn công


(CHG) Trong những điều kiện lý tưởng, "tin tặc" có thể kết hợp 4 lỗ hổng này để tạo thành một chuỗi tấn công, như lừa nạn nhân click vào email giả mạo, từ đó chiếm quyền thực thi mã từ xa trên thiết bị mục tiêu…

Bản vá tháng 5 (Patch Tuesday) khắc phục lỗi.

Cụ thể, các lỗ hổng này gồm: 2 lỗi thực thi mã từ xa, 1 lỗi leo thang đặc quyền và 1 lỗi vượt qua tính năng bảo mật Secure Boot. Trong điều kiện lý tưởng, hacker có thể kết hợp 4 lỗ hổng tạo thành chuỗi tấn công hoàn hảo. Microsoft đã khắc phục các lỗi này trong bản vá tháng 5 (Patch Tuesday). Người dùng cần lập tức cập nhật để tránh xảy ra một cuộc tấn công trên diện rộng.
Lỗ hổng đầu tiên (mã định danh CVE-2023-29325) là một lỗi thực thi mã từ xa trong công nghệ OLE (Object Linking & Embedding) trên Windows, ảnh hưởng đến Outlook. Để khai thác, hacker gửi một email lừa đảo độc hại đến người dùng. Chỉ cần nạn nhân mở email bằng phần mềm Outlook, hoặc ứng dụng Outlook hiển thị bản xem thử của email, kẻ tấn công có thể thực thi mã từ xa và chiếm quyền điều khiển hoàn toàn thiết bị.
Lỗ hổng thứ hai, CVE-2023-29336 - là lỗi leo thang đặc quyền trong trình điều khiển nhân Win32k của hệ điều hành. Khai thác thành công, tin tặc có thể leo thang từ người dùng lên đặc quyền System (quyền cao nhất trong hệ điều hành), từ đó cài cắm mã độc trên thiết bị mục tiêu và duy trì quyền truy cập. Lỗ hổng hiện đang bị khai thác trong các cuộc tấn công thực tế.
Lỗ hổng thứ ba, CVE-2023-24932, tạo điều kiện để hacker vượt qua tính năng khởi động an toàn Secure Boot. Để khai thác, tin tặc tìm cách "nằm vùng" hoặc chiếm quyền quản trị trên thiết bị mục tiêu, từ đó cài mã độc bootkit lên firmware (phần sụn) hệ thống. Bootkit này cho phép hacker chiếm quyền kiểm soát quá trình khởi động thiết bị, nằm vùng lâu hơn và tránh bị phát hiện bởi các giải pháp an ninh.
Nguy hiểm nhất là lỗ hổng thực thi mã từ xa CVE-2023-24941 (điểm nghiêm trọng CVSS 9,8/10), có thể là bàn đạp để hacker tấn công sâu vào các hệ thống khác. Lỗ hổng tồn tại trong giao thức chia sẻ tệp tin trong mạng NFS (Network File System) của Windows. Kẻ tấn công chưa được xác thực có thể gửi một lệnh tự tạo đặc biệt đến dịch vụ NFS, từ đó giành quyền kiểm soát các máy chủ Windows. CVE-2023-24941 ảnh hưởng đến Windows Server 2012, 2016, 2019 và 2022, đặc biệt không yêu cầu tương tác người dùng.
Theo chuyên gia của Tập đoàn Bkav, trong những điều kiện lý tưởng, tin tặc có thể kết hợp 4 lỗ hổng trên để tạo thành một chuỗi tấn công như sau:
Đầu tiên, lừa nạn nhân click vào email giả mạo để khai thác CVE-2023-29325, từ đó chiếm quyền thực thi mã từ xa trên thiết bị mục tiêu.
Tiếp theo, leo thang đặc quyền từ mức người dùng lên đặc quyền hệ thống qua CVE-2023-29336, sau đó lây nhiễm phần mềm độc hại và duy trì quyền truy cập trên thiết bị.
Khi đã nằm vùng trên thiết bị, hacker có thể khai thác tính năng bảo mật Secure Boot bằng CVE-2023-24932, cài cắm các phần mềm độc hại và duy trì sự hiện diện trên hệ thống nạn nhân.
Cuối cùng, lợi dụng CVE-2023-24941 để khai thác sâu vào các máy chủ Windows.
Ông Nguyễn Văn Cường, Giám đốc An ninh mạng của Bkav nhận định, thực hiện thành công các bước tấn công, hacker có thể kiểm soát toàn bộ hệ thống, đánh cắp thông tin nhạy cảm... Đặc biệt, lỗ hổng CVE-2023-29325 khiến người dùng đứng trước nguy cơ trở thành nạn nhân của các chiến dịch lừa đảo bằng email (phishing). Việc tấn công bằng hình thức này khá dễ dàng, chi phí thấp và có thể thực hiện trên phạm vi rộng, do đó mức ảnh hưởng sẽ rất lớn.
Đại diện Bkav khuyến cáo người dùng cần lập tức cập nhật hệ điều hành Windows lên phiên bản mới nhất. Đồng thời, người dùng không nên mở email lạ không rõ nguồn gốc, nếu phát hiện bất thường trên hệ thống cần liên hệ đội ngũ chuyên môn để rà soát, xử lý./.

Nguồn: https://baochinhphu.vn/chuyen-gia-canh-bao-4-lo-hong-windows-co-the-tro-thanh-chuoi-tan-cong-102230512123205057.htm

Còn lại: 1000 ký tự
Đà Nẵng: Xử phạt 02 cửa hàng trưng bày để bán hàng giả mạo nhãn hiệu

(CHG) Lực lượng chức năng thành phố Đà Nẵng kiểm tra đột xuất 02 cửa hàng kinh doanh có hành vi trưng bày bán hàng hóa giả mạo nhãn hiệu và xử phạt 24 triệu đồng.

Xem chi tiết
Bình Định: Tập trung triển khai Kế hoạch 888 của Tổng cục Quản lý thị trường

(CHG) - Với mục tiêu hướng đến không có “vùng cấm” trong công tác đấu tranh phòng chống hàng giả, hàng không rõ nguồn gốc xuất xứ và hàng xâm phạm quyền sở hữu trí tuệ, trong 9 tháng đầu năm 2024, Cục Quản lý thị trường tỉnh Bình Định đã triển khai thực hiện có hiệu quả Kế hoạch đấu tranh, phòng chống hàng giả, hàng không rõ nguồn gốc xuất xứ và hàng xâm phạm quyền sở hữu trí tuệ (Kế hoạch 888) trên địa bàn quản lý, góp phần giữ vững ổn định thị trường tại địa phương.

Xem chi tiết
Gia Lai: Tăng cường công tác phòng, chống buôn lậu, gian lận thương mại và hàng giả 03 tháng cuối năm 2024

(CHG) - Trong 9 tháng đầu năm 2024, Ban Chỉ đạo chống buôn lậu, gian lận thương mại và hàng giả (BCĐ 389) tỉnh Gia Lai đã quyết liệt thực hiện có hiệu quả các kế hoạch thanh tra, kiểm tra trong lĩnh vực chống buôn lậu, gian lận thương mại và hàng giả với mục tiêu hướng đến không có “vùng cấm” trong công tác đấu tranh phòng chống hàng giả, hàng không rõ nguồn gốc xuất xứ và hàng xâm phạm quyền sở hữu trí tuệ.

Xem chi tiết
Hơn 10.000 chai nước hoa không rõ nguồn gốc bán trên tài khoản Tiktok “Phan Thủy Tiên” bị thu giữ

(CHG) Trên 10.000 chai nước hoa không rõ nguồn gốc xuất xứ, có dấu hiệu nhập lậu được kinh doanh chủ yếu trên Tiktok, Facebook vừa bị Tổ TMĐT, Cục Nghiệp vụ QLTT đột xuất kiểm tra và tiến hành tạm giữ. Đây là sản phẩm được một hot Tiktoker thường xuyên livestream bán trên Tiktokshop.

Xem chi tiết
Đà Nẵng: Tịch thu hơn 6.200 mặt hàng thực phẩm và đồ chơi trẻ em

(CHG) Lực lượng chức năng thành phố Đà Nẵng kiểm tra thị trường Tết Trung thu năm 2024 vừa qua, xử phạt 37 đơn vị kinh doanh thực phẩm và đồ chơi trẻ em, với tổng số tiền xử phạt hơn 376 triệu đồng.

Xem chi tiết
2
2
2
3