Microsoft tiết lộ những cách mà người dùng có thể vô tình bị tấn công
Vào hôm 12/8/2020, Microsoft đã phát hành bản cập nhật bảo mật phần mềm cho tất cả các phiên bản đang được hỗ trợ bởi hệ điều hành Windows và các sản phẩm khác.
Bản vá thứ ba trong tháng này đã update tổng cộng 120 lỗ hổng phần mềm mà nhà phát triển mới phát hiện ra, trong đó 17 lỗ hổng được cho là gây nguy hại cực kỳ lớn tới hệ thống, và số còn lại có mức độ nghiêm trọng tương đối .
Tóm lại, các máy tính đang sử dụng hệ điều hành Windows có thể bị tấn công nếu rơi vào 1 trong những trường hợp dưới đây :
- Mở file dạng video – do những lỗ hổng tồn tại trong Microsoft Media Foundation và Windows Codecs
- Mở tệp âm thanh lạ - do các lỗi của Windows Media Audio Codec
- Mở trình duyệt Web - do lỗ hổng bảo mật của Internet Explorer
- Chỉnh sửa trang HTML - lỗi của MSHTML Engine
- Đọc tệp dạng PDF - lỗ hổng của Microsoft Edge PDF Reader
- Nhận email thông báo - một lỗi phát sinh trong Microsoft Outlook
Nhưng đừng lo lắng về vấn đề này, bạn không cần phải ngưng sử dụng máy tính của mình hoặc không dùng hệ điều hành Windows nữa. Tất cả những gì bạn cần làm là click vào nút Start → Mở bảng điều khiển Settings → Chọn mục Security and Update, và cài đặt phần mềm nếu có bản cập nhật mới.
Hãy cài đặt bản cập nhật ngay lập tức! Hai lỗ hổng 0-Day (Zero Day- lỗ hổng phần mềm máy tính chưa được xác định hoặc chưa được khắc phục) đang ẩn nấp sau các cuộc tấn công máy tính người dùng
Một lý do khác khiến bạn không nên bỏ qua lời khuyên từ phía các nhà phát triển đó là hai trong số các lỗ hổng bảo mật đã bị các tin tặc khai thác một cách tình cờ, và một lỗ hổng được công bố cho công chúng ngay tại thời điểm phát hành.
Theo Microsoft, một trong những lỗ hổng Zero-Day đang bị tấn công chủ lực là lỗi thực thi mã từ xa nằm trong thư viện "jscript9.dll" của công cụ thực thi lệnh - mã được tất cả các phiên bản Internet Explorer tính từ IE9 sử dụng theo mặc định.
Lỗ hổng được truy ra có tên gọi là CVE-2020-1380, do Kaspersky Labs phát hiện và được đánh giá là nghiêm trọng vì Internet Explorer vẫn là một thành phần quan trọng của Windows, trình duyệt vẫn được cài đặt mặc định trong bản cập nhật Windows mới nhất.
Các nhà nghiên cứu của Kaspersky cũng giải thích rằng lỗ hổng này được sinh ra khi người dùng sử dụng IE chứa mã JScript gây tổn hại bộ nhớ động trong Internet Explorer, theo cách mà kẻ tấn công có thể thực thi mã lệnh tùy ý trong bối cảnh giả mạo tài khoản người dùng vãng lai. Vì vậy, nếu tài khoản vãng lai đăng nhập với quyền quản trị, Hacker có thể chiếm được quyền kiểm soát hệ thống .
"Các Hacker cũng có thể nhúng thư viện ActiveX để đánh dấu vùng an toàn được khởi tạo" trong ứng dụng hoặc tài liệu Microsoft Office, nơi lưu trữ công cụ kết xuất IE. Kẻ tấn công cũng có thể lợi dụng các trang web bị xâm nhập, cùng với đó là các trang cho phép hoặc lưu trữ nội dung/quảng cáo do người dùng đưa lên". Microsoft cho biết thêm khi đưa ra các lời khuyên hướng tới người dùng đang sử dụng HĐH Wndows.
Việc bị khai thác dữ liệu bởi các tác nhân đe dọa không xác định được xem là một phần của các cuộc tấn công với tên gọi 'Operation PowerFall', ý tưởng về bằng chứng của mã khai thác này/proof-of-concept exploit code, và thông số kỹ thuật về lỗ hổng Zero Day đã được Kaspersky công bố.
Lỗ hổng Zero-Day thứ hai được truy ra có tên gọi là CVE-2020-1464, hiện đang được tích cực tìm phương pháp khắc phục, là một lỗi giả mạo Windows, và nó tồn tại khi Windows xác thực sai chữ ký tệp.
Các lỗ hổng Zero-Day này ảnh hưởng đến tất cả các phiên bản Windows đang được hỗ trợ và cho phép hacker tải các tệp đã ký không đúng bằng cách bỏ qua các bước xác thực bảo mật tài khoản bằng chữ ký.
Bên cạnh những vấn đề kể trên, đáng chú ý là Zero Day còn có một đường dẫn rất nguy hại, gây ra các lỗ hổng cấp độ cao, ảnh hưởng đến NetLogon (Phục vụ việc giao tiếp giữa máy bàn với server domain controller trong mạng doanh nghiệp) cho các phiên bản Windows Server, nơi dịch vụ RPC này đóng vai trò là bộ điều khiển miền.
Được tìm ra với cái tên: 'CVE-2020-1472', lỗ hổng bảo mật này có thể bị khai thác bởi những kẻ tấn công chưa được xác minh để sử dụng Netlogon Remote Protocol (MS-NRPC) kết nối với Domain Controller (DC) và có được quyền truy cập quản trị để thực thi các mã độc trên một thiết bị trong mạng lưới.
Người dùng sử dụng máy tính cá nhân và quản trị viên server được nhà phát triển của Microsoft khuyến khích áp dụng các bản vá bảo mật mới nhất càng sớm càng tốt để ngăn phần mềm độc hại hoặc kẻ xấu khai thác và giành quyền kiểm soát từ xa đối với các máy tính có mức độ bảo mật thấp, dễ bị kẻ xấu tấn công.
Theo thehackernews
>> Có thể bạn quan tâm: Bạn cần biết những gì về mã hóa dữ liệu để nâng cao bảo mật thông tin trước tin tặc