CỤC BẢO TỒN THIÊN NHIÊN VÀ ĐA DẠNG SINH HỌC
TRUNG TÂM ĐIỀU TRA, THÔNG TIN VÀ DỮ LIỆU VỀ MÔI TRƯỜNG, ĐA DẠNG SINH HỌC
CEBID

Microsoft xử lý các lỗ hổng zero-day đã từng bị khai thác

0

Bản vá bảo mật thứ ba (Patch Tuesday) tháng 8/2020 của Microsoft đã xử lý 120 lỗ hổng, bao gồm cả các lỗ hổng zero-day đã bị khai thác trong những cuộc tấn công.

Patch Tuesday tháng 8/2020 của Microsoft xử lý 120 lỗ hổng, bao gồm 2 lỗ hổng zero-day đã bị khai thác trong các cuộc tấn công. Hai lỗ hổng này liên quan tới lỗi giả mạo Windows và lỗi thực thi mã từ xa trên Internet Explorer.

Lỗ hổng giả mạo Windows là CVE-2020-1464, đã từng bị những kẻ tấn công khai thác để vượt qua các tính năng bảo mật và tải các tệp tin đã được ký không đúng cách. Lỗ hổng có liên quan đến việc Windows xác thực sai các chữ ký trên tệp tin.

Microsoft xử lý các lỗ hổng zero-day đã từng bị khai thác - Ảnh 1.

Theo Microsoft: “Một lỗ hổng lừa đảo tồn tại khi Window xác thực sai các chữ ký trên tệp tin. Kẻ tấn công khai thác được lỗ hổng này có thể vượt qua các tính năng bảo mật và tải các tệp tin đã ký sai đó. Trong một kịch bản tấn công, tin tặc có thể vượt qua các tính năng bảo mật để chặn việc tải những tệp tin đã ký sai“.

Lỗ hổng ảnh hưởng tới một số hệ điều hành Windows bao gồm cả Windows 7 và Windows Server 2008. Tuy nhiên, gã khổng lồ công nghệ sẽ không cung cấp các bản cập nhật bảo mật cho những phiên bản Windows đã kết thúc vòng đời.

Microsoft phản hồi rằng, tội phạm mạng đang tích cực khai thác các lỗ hổng trong những cuộc tấn công vào các hệ thống Windows nhưng không cung cấp chi tiết kỹ thuật về những cuộc tấn công.

Lỗ hổng zero-day thứ 2 được Microsoft xử lý, có tên CVE-2020-1380, là một lỗi thực thi mã từ xa ảnh hưởng tới trình thông dịch (scripting engine) được sử dụng trên Internet Explorer. Lỗ hổng có liên quan tới cách mà trình thông dịch xử lý các đối tượng trong bộ nhớ, nó cũng được khai thác bằng cách lừa các nạn nhân truy nhập vào một trang web độc hại hoặc mở một tài liệu Office có chứa mã độc hay thông qua một tấn công quảng cáo độc hại.

Theo một bản trao đổi: “Lỗ hổng thực thi mã từ xa tồn tại trong cách mà trình thông dịch xử lý các đối tượng trong bộ nhớ trên Internet Explorer. Lỗ hổng có thể gây hỏng bộ nhớ theo cách mà kẻ tấn công thực thi mã tùy ý trong ngữ cảnh người dùng hiện tại. Khi khai thác thành công, tin tặc có thể chiếm được quyền của người dùng hiện tại. Nếu người dùng được đăng nhập với quyền quản trị, tin tặc có thể chiếm quyền kiểm soát của hệ thống bị ảnh hưởng“.

Lỗ hổng RCE này được các nhà nghiên cứu của Kaspersky phát hiện.

Microsoft cũng xử lý 15 lỗ hổng nguy cấp khác ảnh hưởng tới Windows, các trình duyệt Edge và Internet Explorer, Outlook và .NET framework. Hầu hết các lỗ hổng là những vấn đề về thực thi mã từ xa.

Patch Tuesday tháng 8/2020 của Microsoft cũng đã xử lý hơn 100 lỗ hổng được đánh giá là quan trọng, ảnh hưởng tới Windows, Dynamics 365, Office, Outlook, SharePoint và Visual Studio Code. Những lỗ hổng này có thể bị khai thác để thực thi mã từ xa, leo thang đặc quyền, các tấn công chèn mã độc (Cross-Site Scripting – XSS), các tấn công từ chối dịch vụ (Denial of Service – DoS) và gây lộ lọt thông tin.

Chi sẻ.

Đã đóng bình luận.