-
Cứu sống người phụ nữ ở Hà Nội định nhảy cầu tự tử vì một lý do đau lòng -
Từ năm 2026, bán hàng online trên sàn thay đổi lớn về thuế, ai được khấu trừ, ai phải quyết toán cuối năm? -
Tìm thấy 2 cây vàng trị giá hơn 300 triệu đồng người dân đánh rơi xuống sông Hương -
Hà Nội sẽ tổ chức câu lạc bộ làm quen giúp thanh niên kết hôn -
Sự thật về tin đồn "cán bộ công an bị đâm tử vong" gây xôn xao, công an cảnh báo khẩn -
Từ năm 2026, xe máy rẽ không xi nhan có thể bị phạt tới 14 triệu đồng, nhiều người bất ngờ vì mức xử phạt mới -
Bi kịch "ở rể": Thu nhập 25 triệu/tháng, nộp vợ gần hết vẫn không được quyền biếu Tết bố mẹ đẻ bằng nhà ngoại -
Đỉnh cao "Công ty nhà người ta": Hủy tăng ca cho nhân viên về xem U23 Việt Nam, tặng thêm suất thịt kho tàu gây bão MXH -
Phạt nguội "dồn dập" 24 giờ qua, camera AI ghi nhận loạt vi phạm giao thông khiến nhiều tài xế giật mình -
Thực hư quy định giáo viên phải vận động 95% phụ huynh đóng tiền mới được xếp loại xuất sắc
Công nghệ
12/05/2023 20:344 lỗ hổng trong Windows có thể bị hacker khai thác tạo chuỗi tấn công
Bốn lỗ hổng bảo mật tồn tại trong hệ điều hành Windows vừa được các chuyên gia bảo mật Bkav cảnh báo rộng rãi gồm 2 lỗi thực thi mã từ xa, 1 lỗi leo thang đặc quyền và 1 lỗi vượt qua tính năng bảo mật Secure Boot. Đây là những lỗ hổng bảo mật nằm trong danh sách các lỗ hổng đã được Microsoft khắc phục trong bản vá tháng 5.
Cụ thể, lỗ hổng có mã định danh CVE-2023-29325 là một lỗi thực thi mã từ xa trong công nghệ OLE trên Windows, ảnh hưởng đến Outlook. Để khai thác, hacker gửi một email lừa đảo độc hại đến người dùng. Chỉ cần nạn nhân mở email bằng phần mềm Outlook, hoặc ứng dụng Outlook hiển thị bản xem thử của email, kẻ tấn công có thể thực thi mã từ xa và chiếm quyền điều khiển hoàn toàn thiết bị.
Với lỗ hổng CVE-2023-29336, đây là lỗi leo thang đặc quyền trong trình điều khiển nhân Win32k của hệ điều hành. Khai thác thành công, tin tặc có thể leo thang từ người dùng lên đặc quyền System - quyền cao nhất trong hệ điều hành, từ đó cài cắm mã độc trên thiết bị mục tiêu và duy trì quyền truy cập. Lỗ hổng hiện đang bị khai thác trong các cuộc tấn công thực tế.
Lỗ hổng CVE-2023-24932 tạo điều kiện để hacker vượt qua tính năng khởi động an toàn Secure Boot. Để khai thác, tin tặc tìm cách “nằm vùng” hoặc chiếm quyền quản trị trên thiết bị mục tiêu, từ đó cài mã độc bootkit (loại rootkit có khả năng can thiệp và thay đổi quá trình khởi động của hệ điều hành) lên firmware hệ thống. Bootkit này cho phép hacker chiếm quyền kiểm soát quá trình khởi động thiết bị, nằm vùng lâu hơn và tránh bị phát hiện bởi các giải pháp an ninh.
Các chuyên gia nhận định, nguy hiểm nhất là lỗ hổng thực thi mã từ xa CVE-2023-24941, với điểm nghiêm trọng CVSS là 9,8/10. Lỗ hổng này có thể là bàn đạp để hacker tấn công sâu vào các hệ thống khác. Lỗ hổng tồn tại trong giao thức chia sẻ tệp tin trong mạng NFS của Windows. Kẻ tấn công chưa được xác thực có thể gửi một lệnh tự tạo đặc biệt đến dịch vụ NFS, từ đó giành quyền kiểm soát các máy chủ Windows. CVE-2023-24941 ảnh hưởng đến Windows Server 2012, 2016, 2019 và 2022 và đặc biệt không yêu cầu tương tác người dùng.
Chuyên gia Bkav phân tích, trong những điều kiện lý tưởng, tin tặc có thể kết hợp 4 lỗ hổng trên để tạo thành một chuỗi tấn công. Theo đó, đầu tiên, các đối tượng lừa nạn nhân click vào email giả mạo để khai thác CVE-2023-29325, từ đó chiếm quyền thực thi mã từ xa trên thiết bị mục tiêu. Tiếp theo, chúng leo thang đặc quyền từ mức người dùng lên đặc quyền hệ thống qua CVE-2023-29336, sau đó lây nhiễm phần mềm độc hại và duy trì quyền truy cập trên thiết bị.
Khi đã nằm vùng trên thiết bị, hacker có thể khai thác tính năng bảo mật Secure Boot bằng CVE-2023-24932, cài cắm các phần mềm độc hại và duy trì sự hiện diện trên hệ thống nạn nhân. Và cuối cùng, các đối tượng lợi dụng CVE-2023-24941 để khai thác sâu vào các máy chủ Windows.
Ông Nguyễn Văn Cường, Giám đốc An ninh mạng của Bkav đánh giá, thực hiện thành công các bước tấn công, hacker có thể kiểm soát toàn bộ hệ thống, đánh cắp thông tin nhạy cảm... Đặc biệt, lỗ hổng CVE-2023-29325 khiến người dùng đứng trước nguy cơ trở thành nạn nhân của các chiến dịch lừa đảo bằng email (phishing). Việc tấn công bằng hình thức này khá dễ dàng, chi phí thấp và có thể thực hiện trên phạm vi rộng, do đó mức ảnh hưởng sẽ rất lớn.
Chuyên gia Bkav khuyến nghị người dùng cần lập tức cập nhật hệ điều hành Windows lên phiên bản mới nhất. Đồng thời, người dùng không nên mở email lạ không rõ nguồn gốc, nếu phát hiện bất thường trên hệ thống cần liên hệ đội ngũ chuyên môn để rà soát, xử lý.
Theo Vân Anh (VietNamNet)
- BLV Anh Quân cảnh báo khẩn: Bị công nghệ AI giả mạo để quảng cáo cá độ lừa đảo (19:11)
- Voi "sát thủ" giết 22 người trong 10 ngày khiến cả một vùng quê hoảng loạn (19:00)
- Hơn 100 ô tô đâm nhau liên hoàn giữa bão tuyết mịt mù tại Mỹ (40 phút trước)
- Tàu cá Khánh Hòa cùng 8 ngư dân mất tích bí ẩn, chỉ tìm thấy giàn lưới trôi dạt (48 phút trước)
- Cựu Phó viện trưởng "vẽ" tổ chức quốc tế ảo, lừa hơn 1.400 thí sinh lĩnh án tù (53 phút trước)
- Cơ sở giò chả dùng chất cấm, tuồn 300 tấn thực phẩm bẩn ra thị trường vẫn ngang nhiên hoạt động (1 giờ trước)
- Bố Xuân Bắc nấu cháo gà tiếp lửa cho con trai: "Nếu U23 Việt Nam vô địch, tôi sẽ làm 80 mâm cỗ mời cả làng" (1 giờ trước)
- Cô gái yêu hai anh em sinh đôi cùng một lúc, thuê phòng sống chung và được gia đình ủng hộ (1 giờ trước)
- Sự thật sốc về đội trưởng U23 Khuất Văn Khang: Từng bỏ ăn 3 ngày vì bị bố cấm theo nghiệp cầu thủ (1 giờ trước)
- Mẹ của Thùy Tiên thông báo bất ngờ trên livestream, lần đầu nhắc đến con gái sau khi bị phạt 2 năm tù (2 giờ trước)