Lỗ hổng zero-day trong Office có tên CVE-2017-11826, xuất hiện do phần mềm không xử lý chuẩn các đối tượng trong bộ nhớ. Để khai thác, tin tặc thực hiện tấn công phishing lừa người dùng mở tệp tin độc hại. Lỗ hổng ảnh hưởng đến mọi phiên bản của Microsoft Office và đã được sử dụng trong các cuộc tấn công thực tế.
Lỗ hổng thực thi mã từ xa trong dịch vụ phân giải tên miền (DNS), có thể cho phép tin tặc kiểm soát hoàn toàn máy tính hoặc máy chủ mục tiêu, từ đó truy cập vào hệ thống của người dùng. Lỗ hổng ảnh hưởng đến các máy tính chạy Windows 8.1, Windows 10, Windows Server 2012 đến 2016.
Lỗ hổng zero-day trong Office
Lỗ hổng này tồn tại trong Microsoft Office khi phần mềm không thể xử lý các đối tượng trong bộ nhớ. Khai thác thành công lỗ hổng, tin tặc có thể chạy mã tùy ý với vai trò người dùng hiện tại. Nếu người dùng đăng nhập với quyền quản trị, tin tặc có thể kiểm soát hệ thống bị ảnh hưởng, sau đó cài đặt các chương trình; xem, thay đổi hoặc xóa dữ liệu; hoặc tạo tài khoản mới với quyền người dùng đầy đủ. Người dùng được cấu hình với ít quyền trên hệ thống sẽ ít bị ảnh hưởng hơn người dùng có quyền quản trị.
Khai thác lỗ hổng đòi hòi người dùng phải mở một tệp tin đặc biệt bằng phiên bản Office có lỗ hổng. Trong trường hợp sử dụng email, tin tặc có thể khai thác lỗ hổng bằng cách gửi tệp tin tự tạo đến người dùng và thuyết phục người dùng mở tệp tin. Trong một cuộc tấn công web, tin tặc có thể kiểm soát một trang web hoặc lợi dụng một trang web bị phá hoại có chứa tệp tin tự tạo được thiết kế để khai thác lỗ hổng. Tin tặc không có cách nào lừa người dùng truy cập trang web. Thay vào đó, tin tặc phải thuyết phục người dùng kích chuột vào một đường dẫn, sau đó thuyết phục họ mở tệp tin tự tạo.
Để tránh nguy cơ bị tấn công, người dùng cần cập nhật bản mới nhất của Microsoft Office.
Sản phẩm/Phiên bản và Link cập nhật
Microsoft Office Compatibility Pack Service Pack 3 (Security Update)
Microsoft Office Online Server 2016 (Security Update)
Microsoft Office Web Apps Server 2010 Service Pack 2 (Security Update)
Microsoft Office Web Apps Server 2013 Service Pack 1 (Security Update)
Microsoft Office Word Viewer (Security Update)
Microsoft SharePoint Enterprise Server 2016 (Security Update)
Microsoft Word 2007 Service Pack 3 (Security Update)
Microsoft Word 2010 Service Pack 2 (32-bit editions) (Security Update/Security Update)
Microsoft Word 2010 Service Pack 2 (64-bit editions) (Security Update/Security Update)
Microsoft Word 2013 RT Service Pack 1 (Security Update)
Microsoft Word 2013 Service Pack 1 (32-bit editions) (Security Update)
Microsoft Word 2013 Service Pack 1 (64-bit editions) (Security Update)
Microsoft Word 2016 (32-bit edition) (Security Update)
Microsoft Word 2016 (64-bit edition) (Security Update)
Word Automation Services
Platform: Microsoft SharePoint Server 2013 Service Pack 1 (Security Update)
Word Automation Services
Platform: Microsoft SharePoint Server 2010 Service Pack 2 (Security Update)
Lỗ hổng trong DNS
Lỗ hổng thực thi mã từ xa tồn tại trong DNSAPI của Windows DNS khi xử lý các gói tin DNS. Lỗ hổng cho phép tin tặc giành quyền thực thi mã tùy ý trên máy nạn nhân.
Để khai thác lỗ hổng, tin tặc cần nằm trong cùng một mạng với máy mục tiêu, sau đó thực hiện tấn công MitM để can thiệp vào các truy vấn DNS từ máy nạn nhân. Các truy vấn DNS có thể là bất cứ điều gì từ duyệt web, kiểm tra email, hoặc thậm chí là khi máy tính đang tìm kiếm các cập nhật. Sau đó tin tặc phản hồi với các dữ liệu độc hại làm lỗi bộ nhớ của máy khách DNS, cho phép tin tặc kiểm soát luồng DNS và cuối cùng là kiểm soát máy nạn nhân.
Để tránh bị tấn công, ngoài cài đặt các bản vá, người dùng nên tránh xa các mạng wifi công cộng, hoặc sử dụng VPN khi kết nối đến wifi công cộng.
Sản phẩm/Phiên bản và Link cập nhật
Windows 10 for 32-bit Systems (Security Update)
Windows 10 for x64-based Systems (Security Update)
Windows 10 Version 1511 for 32-bit Systems (Security Update)
Windows 10 Version 1511 for x64-based Systems (Security Update)
Windows 10 Version 1607 for 32-bit Systems (Security Update)
Windows 10 Version 1607 for x64-based Systems (Security Update)
Windows 10 Version 1703 for 32-bit Systems (Security Update)
Windows 10 Version 1703 for x64-based Systems (Security Update)
Windows 8.1 for 32-bit systems (Monthly Rollup/Security Only)
Windows 8.1 for x64-based systems (Monthly Rollup/Security Only)
Windows RT 8.1 (Monthly Rollup)
Windows Server 2012 (Monthly Rollup/Security Only)
Windows Server 2012 (Server Core installation) (Monthly Rollup/Security Only)
Windows Server 2012 R2 (Monthly Rollup/Security Only)
Windows Server 2012 R2 (Server Core installation) (Monthly Rollup/Security Only)
Windows Server 2016 (Security Update)
Windows Server 2016 (Server Core installation) (Security Update)
Hồng Loan
(Theo Whitehat)
09:00 | 02/07/2019
15:00 | 28/08/2018
14:00 | 25/12/2017
08:00 | 25/10/2018
14:00 | 12/01/2018
09:00 | 22/12/2017
10:00 | 21/08/2020
08:00 | 26/03/2019
10:00 | 23/08/2024
13:00 | 11/11/2024
Theo trang TechSpot, FakeCall là một loại mã độc Android chuyên tấn công tài khoản ngân hàng khét tiếng trong những năm qua đã quay trở lại với 13 biến thể mới, sở hữu nhiều tính năng nâng cao, là mối đe dọa với người dùng toàn cầu.
10:00 | 13/09/2024
Các chuyên gia bảo mật từ Palo Alto Networks (Hoa Kỳ) vừa phát hiện một chiến dịch tấn công bằng mã độc mới với thủ đoạn tinh vi thông qua kết quả tìm kiếm trên Google.
11:00 | 03/09/2024
Theo báo cáo mới nhất được Viettel công bố ngày 26/8 vừa qua, cho thấy tình hình an ninh mạng đáng báo động với sự xuất hiện của 17.000 lỗ hổng mới chỉ trong 6 tháng đầu năm, đặt ra thách thức lớn cho các doanh nghiệp Việt.
16:00 | 19/08/2024
Công ty sản xuất vàng Evolution Mining, một trong những nhà sản xuất vàng lớn nhất của Úc (cũng có mặt tại Canada) đã thông báo rằng, công ty bị tấn công bằng mã độc tống tiền vào ngày 08/8. Vụ tấn công đã gây ảnh hưởng nghiêm trọng đến hệ thống công nghệ thông tin của công ty.
Tin tặc đang lợi dụng cụm từ tìm kiếm "Mèo Bengal có hợp pháp ở Úc không" trên Google để phát tán phần mềm độc hại, gây nguy hiểm cho thiết bị của người dùng.
09:00 | 18/11/2024