Bộ công cụ chống mối đe dọa (Anti-Threat Toolkit - ATTK) của Trend Micro là bộ công cụ chuyên dụng được thiết kế để chống lại sự lây nhiễm của các phần mềm độc hại. Tuy nhiên, giống như bất kỳ phần mềm chống mã độc khác, công cụ này vẫn có thể chứa lỗ hổng bảo mật. Gần đây, nhà nghiên cứu John Page với biệt danh trực tuyến hyp3rlinx đã phát hiện được một lỗ hổng bảo mật tồn tại trong công cụ Trend Micro ATTK, cho phép tin tặc thực thi mã độc từ xa.
Nhà nghiên cứu John Page cho biết, lỗ hổng này có thể cho phép tin tặc thực thi mã từ xa, được định danh CVE-2019-9491. ATTK của Trend Micro được quyền tải và thực thi tùy ý các tệp .EXE. Như vậy, nếu tin tặc sử dụng quy ước đặt tên cho phần mềm độc hại theo cách dễ bị tấn công, như đặt trùng tên với trình thông dịch của hệ điều hành như “cmd.exe” hoặc “regedit.exe”, thì phần mềm độc hại này sẽ được thực thi khi người dùng cuối ATTK khởi chạy thao tác quét.
Các phiên bản ATTK bị ảnh hưởng có thể cho phép tin tặc đặt các tệp phần mềm độc hại trong cùng một thư mục, từ đó có khả năng dẫn đến việc thực thi mã tùy ý từ xa khi sử dụng ATTK. Vì ATTK được ký xác thực bởi một nhà phát triển hợp lệ, do đó mọi hoạt động có liên quan tới công cụ này đều được cho là đáng tin cậy. Như vậy, mọi cảnh báo bảo mật đều bị bỏ qua khi ATTK tải phần mềm độc hại từ Internet.
Sau khi phát hiện ra lỗ hổng vào tháng 9/2019, nhà nghiên cứu đã báo cáo thông tin chi tiết cho Trend Micro. Hãng đã xác nhận sự tồn tại của lỗ hổng trong sản phẩm của mình chỉ vài ngày sau đó. Lỗ hổng ảnh hưởng đến các phiên bản 1.62.0.1218 trở xuống của ATTK Trend Micro dành cho Windows. Ngày 18/10/2019, Trend Micro đã phát hành phiên bản ATTK 1.62.0.1223 vá lỗi này nhằm ngăn chặn mọi hành vi khai thác lỗ hổng có thể xảy ra.
Việc khai thác các loại lỗ hổng này thường yêu cầu tin tặc có quyền truy cập (vật lý hoặc từ xa) vào một máy dễ bị tấn công. Mặc dù việc khai thác lỗ hổng là khó khăn vì cần yêu cầu một số điều kiện cụ thể, nhưng Trend Micro khuyến nghị người dùng cần cập nhật công cụ lên phiên bản mới nhất càng sớm càng tốt. Ngoài việc cập nhật bản vá và áp dụng các giải pháp bảo mật khác, người dùng cũng nên thận trọng và cân nhắc về việc cho phép truy cập từ xa vào các hệ thống quan trọng.
Nguyệt Thu
Tổng hợp
07:00 | 22/11/2019
08:00 | 22/11/2019
10:00 | 04/12/2019
14:00 | 02/10/2019
18:00 | 02/08/2021
23:00 | 29/05/2019
08:00 | 01/08/2018
17:00 | 17/11/2021
08:00 | 19/11/2019
12:00 | 15/10/2024
Một làn sóng hành động thực thi pháp luật quốc tế mới với sự tham gia của 12 quốc gia đã bắt giữ 4 thành viên và phá hủy 9 máy chủ có liên quan đến hoạt động tống tiền LockBit (hay còn gọi là Bitwise Spider), đánh dấu đợt tấn công mới nhất nhằm vào băng nhóm tội phạm mạng từng có động cơ tài chính mạnh mẽ.
16:00 | 04/09/2024
Kaspersky vừa phát hiện một nhóm tin tặc có tên Head Mare, chuyên tấn công các tổ chức ở Nga và Belarus bằng cách khai thác lỗ hổng zero-day trong phần mềm nén và giải nén phổ biến WinRAR.
13:00 | 28/08/2024
Ngày 21/8, công ty dịch vụ dầu khí hàng dầu Mỹ Halliburton bị tấn công mạng, gây ảnh hưởng tới hoạt động kinh doanh và một số mạng kết nối toàn cầu.
16:00 | 24/07/2024
Vào tháng 3/2024, các nhà nghiên cứu của công ty an ninh mạng Zscaler (Mỹ) đã quan sát thấy hoạt động xâm nhập mới từ nhóm tin tặc được Chính phủ Triều Tiên hậu thuẫn có tên là Kimsuky (hay còn gọi là APT43, Emerald Sleet và Velvet Chollima). Đặc biệt, Zscaler phát hiện một chiến dịch tấn công bởi các tin tặc Kimsuky sử dụng tiện ích mở rộng mới trên Google Chrome có tên gọi Translatext.
Từ đầu năm 2023 đến tháng 9/2024, các chuyên gia của hãng bảo mật Kaspersky đã phát hiện hơn 500 tin quảng cáo về công cụ Exploit để khai thác các lỗ hổng zero-day trên web đen và các kênh Telegram ẩn dạnh.
13:00 | 31/10/2024