Tin Tức Vụ tấn công 0-day mới nhắm mục tiêu đến người dùng Windows với tài liệu Microsoft Office

Quảng Cáo

tienminhvydev

tienminhvydev

Ban Quản Trị
23/6/21
268
81
67
♊︎
ITRUM Coin
2,536

Vào hôm qua (07/09/2021), Microsoft cảnh báo về một lỗ hổng zero-day bị khai thác bởi tin tặc một cách tích cực đã ảnh hưởng đến trình duyệt web Internet Explorer đang được sử dụng để chiếm quyền điều khiển các hệ thống Windows bảo mật kém bằng cách tận dụng các tệp tài liệu Office làm công cụ tấn công.

Lỗ hổng được xác định với ký hiệu CVE-2021-40444 (điểm CVSS: 8,8), lỗi thực thi mã độc từ xa bắt nguồn từ MSHTML (hay còn gọi là Trident), một công cụ trình duyệt độc quyền cho Internet Explorer hiện đã ngừng hoạt động và hiện được sử dụng trong Office để hiển thị nội dung website bên trong tệp tài liệu Word, Excel và PowerPoint.

"Microsoft đang điều tra các báo cáo về một lỗ hổng thực thi mã độc từ xa trong MSHTML, thứ đang làm ảnh hưởng đến Microsoft Windows. Microsoft đã biết về các cuộc tấn công có chủ đích nhằm khai thác lỗ hổng này bằng cách sử dụng các tài liệu Microsoft Office được chỉnh sửa theo cách đặc biệt", công ty này cho biết.

"Kẻ tấn công có thể tạo ra một điều khiển ActiveX độc hại để được thực thi bởi tài liệu Microsoft Office, thứ đang lưu trữ công cụ kết xuất trình duyệt. Sau đó, tin tặc sẽ thuyết phục người dùng mở tệp tài liệu độc hại. Người dùng có tài khoản được định cấu hình để có ít quyền người dùng hơn hệ thống có thể ít bị ảnh hưởng hơn so với những người dùng hoạt động với quyền của người dùng quản trị, " công ty cũng nói thêm.

"Cha đẻ" của Windows đã ghi công các nhà nghiên cứu đến từ EXPMON và Mandiant vì đã báo cáo lỗ hổng, mặc dù công ty không tiết lộ chi tiết cụ thể bổ sung về bản chất của các cuộc tấn công, danh tính của những đối thủ lợi dụng zero-day này hoặc các mục tiêu của họ.

EXPMON, trong một tweet, lưu ý rằng họ đã tìm thấy lỗ hổng sau khi phát hiện một "cuộc tấn công zero-day cực kỳ tinh vi" nhằm vào người dùng Microsoft Office, và họ đã gửi phát hiện của mình cho Microsoft vào chủ nhật tuần trước. Các nhà nghiên cứu EXPMON cho biết rằng: “Việc khai thác này sử dụng các lỗ hổng logic nên lỗ hổng 0-day hoàn toàn chính xác (và cũng rất nguy hiểm)".

Tuy nhiên, cuộc tấn công hiện tại có thể sẽ bị dập tắt nếu Microsoft Office được chạy với cấu hình mặc định, nghĩa là các tài liệu tải xuống từ web được mở trong chế độ xem được bảo vệ (Protected View) hoặc Trình bảo vệ ứng dụng cho Office, được thiết kế để ngăn các tệp không đáng tin cậy truy cập tài nguyên quan trọng của hệ thống.

Microsoft, sau khi hoàn tất cuộc điều tra, dự kiến sẽ phát hành bản cập nhật bảo mật như một phần của chu kỳ phát hành bản vá thứ ba hàng tháng hoặc phát hành bản vá riêng biệt "tùy thuộc vào nhu cầu của khách hàng." Tạm thời, Microsoft đang kêu gọi người dùng và tổ chức vô hiệu hóa tất cả ActiveX trong Internet Explorer để giảm thiểu bất kỳ cuộc tấn công tiềm tàng nào.


Tiền Minh Vy
Theo
The Hacker News
 
  • Wow
Reactions: Như Quỳnh
Như Quỳnh
21/6/21
136
55
61
22 ♏︎
ITRUM Coin
1,417

Vào hôm qua (07/09/2021), Microsoft cảnh báo về một lỗ hổng zero-day bị khai thác bởi tin tặc một cách tích cực đã ảnh hưởng đến trình duyệt web Internet Explorer đang được sử dụng để chiếm quyền điều khiển các hệ thống Windows bảo mật kém bằng cách tận dụng các tệp tài liệu Office làm công cụ tấn công.

Lỗ hổng được xác định với ký hiệu CVE-2021-40444 (điểm CVSS: 8,8), lỗi thực thi mã độc từ xa bắt nguồn từ MSHTML (hay còn gọi là Trident), một công cụ trình duyệt độc quyền cho Internet Explorer hiện đã ngừng hoạt động và hiện được sử dụng trong Office để hiển thị nội dung website bên trong tệp tài liệu Word, Excel và PowerPoint.

"Microsoft đang điều tra các báo cáo về một lỗ hổng thực thi mã độc từ xa trong MSHTML, thứ đang làm ảnh hưởng đến Microsoft Windows. Microsoft đã biết về các cuộc tấn công có chủ đích nhằm khai thác lỗ hổng này bằng cách sử dụng các tài liệu Microsoft Office được chỉnh sửa theo cách đặc biệt", công ty này cho biết.

"Kẻ tấn công có thể tạo ra một điều khiển ActiveX độc hại để được thực thi bởi tài liệu Microsoft Office, thứ đang lưu trữ công cụ kết xuất trình duyệt. Sau đó, tin tặc sẽ thuyết phục người dùng mở tệp tài liệu độc hại. Người dùng có tài khoản được định cấu hình để có ít quyền người dùng hơn hệ thống có thể ít bị ảnh hưởng hơn so với những người dùng hoạt động với quyền của người dùng quản trị, " công ty cũng nói thêm.

"Cha đẻ" của Windows đã ghi công các nhà nghiên cứu đến từ EXPMON và Mandiant vì đã báo cáo lỗ hổng, mặc dù công ty không tiết lộ chi tiết cụ thể bổ sung về bản chất của các cuộc tấn công, danh tính của những đối thủ lợi dụng zero-day này hoặc các mục tiêu của họ.

EXPMON, trong một tweet, lưu ý rằng họ đã tìm thấy lỗ hổng sau khi phát hiện một "cuộc tấn công zero-day cực kỳ tinh vi" nhằm vào người dùng Microsoft Office, và họ đã gửi phát hiện của mình cho Microsoft vào chủ nhật tuần trước. Các nhà nghiên cứu EXPMON cho biết rằng: “Việc khai thác này sử dụng các lỗ hổng logic nên lỗ hổng 0-day hoàn toàn chính xác (và cũng rất nguy hiểm)".

Tuy nhiên, cuộc tấn công hiện tại có thể sẽ bị dập tắt nếu Microsoft Office được chạy với cấu hình mặc định, nghĩa là các tài liệu tải xuống từ web được mở trong chế độ xem được bảo vệ (Protected View) hoặc Trình bảo vệ ứng dụng cho Office, được thiết kế để ngăn các tệp không đáng tin cậy truy cập tài nguyên quan trọng của hệ thống.

Microsoft, sau khi hoàn tất cuộc điều tra, dự kiến sẽ phát hành bản cập nhật bảo mật như một phần của chu kỳ phát hành bản vá thứ ba hàng tháng hoặc phát hành bản vá riêng biệt "tùy thuộc vào nhu cầu của khách hàng." Tạm thời, Microsoft đang kêu gọi người dùng và tổ chức vô hiệu hóa tất cả ActiveX trong Internet Explorer để giảm thiểu bất kỳ cuộc tấn công tiềm tàng nào.


Tiền Minh Vy
Theo
The Hacker News
đang giả lập Win, sợ quá chạy về Mac xài thôi :v
 
microsoftnewsVN
5/7/22
5
0
4
22 ♒︎
ITRUM Coin
0
Theo dõi ngay microsoftoffice.vn để tránh trường hợp như vậy
 

Quảng Cáo

Về chúng tôi

  • Diễn Đàn ITRUM được thành lập từ 12/2016 với mục đích giao lưu, học hỏi, chia sẻ và thảo luận về mọi vấn đề về Công Nghệ Thông Tin. Chúng tôi sẽ không chịu trách nhiệm với các thông tin do thành viên đưa lên trừ thông tin nội bộ.Tuân thủ theo Nghị định số 72/2013/NĐ-CP của Chính phủ về Quản lý, cung cấp, sử dụng dịch vụ Internet và thông tin trên mạng. Website đang hoạt động thử nghiệm, chờ giấy phép
  • Email liên hệ: [email protected]
  • Bản quyền thuộc về: ITRUM

Đối Tác

Linux Team Việt Nam
Tiền Minh Vy - Chuyên trang chia sẻ thủ thuật
FreetutsDownload

Đối Tác

DMCA.com Protection Status

Fanpage Facebook

itrumdotorg

Phát hiện AdBlock!

Chúng tôi biết trình chặn quảng cáo làm rất tốt việc chặn quảng cáo, nhưng nó cũng chặn các tính năng hữu ích của trang web của chúng tôi. Để có trải nghiệm trang web tốt nhất, vui lòng tắt AdBlocker của bạn.