Người dùng Windows có khả năng bị tin tặc xâm nhập bởi 4 lỗ hổng lập trình

13-05-2023 12:51|Sơn Trường

Tin tặc" có thể kết hợp 4 lỗ hổng để tạo thành một chuỗi tấn công, như lừa nạn nhân click vào email giả mạo, từ đó chiếm quyền thực thi mã từ xa trên thiết bị mục tiêu…

Người dùng Windows có khả năng bị tin tặc xâm nhập bởi 4 lỗ hổng lập trình

Theo thông tin từ báo Chính phủ, các chuyên gia của Tập đoàn Bkav đã chỉ ra 4 lỗ hổng Windows có thể trở thành chuỗi tấn công của tin tặc.

Cụ thể, các lỗ hổng này gồm: 2 lỗi thực thi mã từ xa, 1 lỗi leo thang đặc quyền và 1 lỗi vượt qua tính năng bảo mật Secure Boot. Trong điều kiện lý tưởng, hacker có thể kết hợp 4 lỗ hổng tạo thành chuỗi tấn công hoàn hảo. Microsoft đã khắc phục các lỗi này trong bản vá tháng 5 (Patch Tuesday). Người dùng cần lập tức cập nhật để tránh xảy ra một cuộc tấn công trên diện rộng.

Lỗ hổng đầu tiên (mã định danh CVE-2023-29325) là một lỗi thực thi mã từ xa trong công nghệ OLE (Object Linking & Embedding) trên Windows, ảnh hưởng đến Outlook. Để khai thác, hacker gửi một email lừa đảo độc hại đến người dùng. Chỉ cần nạn nhân mở email bằng phần mềm Outlook, hoặc ứng dụng Outlook hiển thị bản xem thử của email, kẻ tấn công có thể thực thi mã từ xa và chiếm quyền điều khiển hoàn toàn thiết bị.

Lỗ hổng thứ hai, CVE-2023-29336 - là lỗi leo thang đặc quyền trong trình điều khiển nhân Win32k của hệ điều hành. Khai thác thành công, tin tặc có thể leo thang từ người dùng lên đặc quyền System (quyền cao nhất trong hệ điều hành), từ đó cài cắm mã độc trên thiết bị mục tiêu và duy trì quyền truy cập. Lỗ hổng hiện đang bị khai thác trong các cuộc tấn công thực tế.

Lỗ hổng thứ ba, CVE-2023-24932, tạo điều kiện để hacker vượt qua tính năng khởi động an toàn Secure Boot. Để khai thác, tin tặc tìm cách "nằm vùng" hoặc chiếm quyền quản trị trên thiết bị mục tiêu, từ đó cài mã độc bootkit lên firmware (phần sụn) hệ thống. Bootkit này cho phép hacker chiếm quyền kiểm soát quá trình khởi động thiết bị, nằm vùng lâu hơn và tránh bị phát hiện bởi các giải pháp an ninh.

Nguy hiểm nhất là lỗ hổng thực thi mã từ xa CVE-2023-24941 (điểm nghiêm trọng CVSS 9,8/10), có thể là bàn đạp để hacker tấn công sâu vào các hệ thống khác. Lỗ hổng tồn tại trong giao thức chia sẻ tệp tin trong mạng NFS (Network File System) của Windows. Kẻ tấn công chưa được xác thực có thể gửi một lệnh tự tạo đặc biệt đến dịch vụ NFS, từ đó giành quyền kiểm soát các máy chủ Windows. CVE-2023-24941 ảnh hưởng đến Windows Server 2012, 2016, 2019 và 2022, đặc biệt không yêu cầu tương tác người dùng.

Người dùng Windows có khả năng bị tin tặc xâm nhập bởi 4 lỗ hổng lập trình

Trong những điều kiện lý tưởng, tin tặc có thể kết hợp 4 lỗ hổng trên để tạo thành một chuỗi tấn công như sau:

Đầu tiên, lừa nạn nhân click vào email giả mạo để khai thác CVE-2023-29325, từ đó chiếm quyền thực thi mã từ xa trên thiết bị mục tiêu.

Tiếp theo, leo thang đặc quyền từ mức người dùng lên đặc quyền hệ thống qua CVE-2023-29336, sau đó lây nhiễm phần mềm độc hại và duy trì quyền truy cập trên thiết bị.

Khi đã nằm vùng trên thiết bị, hacker có thể khai thác tính năng bảo mật Secure Boot bằng CVE-2023-24932, cài cắm các phần mềm độc hại và duy trì sự hiện diện trên hệ thống nạn nhân.

Cuối cùng, lợi dụng CVE-2023-24941 để khai thác sâu vào các máy chủ Windows.

Để tự bảo vệ thiết bị của mình, người dùng cần lập tức cập nhật hệ điều hành Windows lên phiên bản mới nhất. Đồng thời, người dùng không nên mở email lạ không rõ nguồn gốc, nếu phát hiện bất thường trên hệ thống cần liên hệ đội ngũ chuyên môn để rà soát, xử lý.

Giải pháp nào có thể biến Việt Nam trở thành trung tâm sản xuất xe điện?

Samsung cấm nhấn viên sử dụng ChatGPT

Theo Kiến thức Đầu tư
https://dautu.kinhtechungkhoan.vn/nguoi-dung-windows-co-kha-nang-bi-tin-tac-xam-nhap-boi-4-lo-hong-lap-trinh-182941.html
Đừng bỏ lỡ
Nổi bật Người quan sát
Người dùng Windows có khả năng bị tin tặc xâm nhập bởi 4 lỗ hổng lập trình
POWERED BY ONECMS & INTECH