Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Lỗ hổng zero-day khai thác PowerPoint ảnh hưởng đến hầu hết phiên bản Windows
Microsoft vừa công bố thông tin về lỗ hổng zero-day mới ảnh hưởng tới toàn bộ các phiên bản Windows ngoại trừ Server 2003. Lỗ hổng thực thi từ xa khai thác các file PowerPoint độc hại đính kèm trong email.
Trong Tư vấn về an ninh mạng, Microsoft cho biết lỗ hổng cho đến nay mới chỉ được sử dụng trong một số cuộc tấn công có chủ đích nhưng có thể cho phép tin tặc đạt được các quyền giống như người dùng hợp pháp nếu người dùng mở file Microsoft Office chứa OLE (Object Linking and Embedding – liên kết và nhúng đối tượng).
Trong các cuộc tấn công Microsoft đã tìm hiểu, một cửa sổ User Account Control (UAC) sẽ xuất hiện khi người dùng mở file bị lây nhiễm.
Microsoft cho biết: “Tin tặc có thể khai thác lỗ hổng bằng việc gửi một email đính kèm file đã được thay đổi cho mục đích tấn công đến người dùng. Để khai thác thành công, tin tặc phải thuyết phục được người dùng mở file đã thay đổi chứa OLE độc hại. Toàn bộ các dạng file của Microsoft Office cũng như các dạng file của nhiều bên thứ ba khác đều có thể chứa OLE”.
Qua khai thác lỗ hổng, tin tặc có thể chiếm quyền kiểm soát hệ thống với các đặc quyền như người dùng. Những người dùng với các tài khoản quản trị dễ bị thiệt hại hơn những người dùng hạn chế quyền.
Microsoft cũng cảnh báo: “Các file từ Internet và các nguồn không an toàn khác có thể chứa virus, worm hoặc các loại malware. Để bảo vệ máy tính của bạn, các file từ các nguồn không an toàn được mở trong Protected View. Tính năng này cho phép người dùng đọc và xem các nội dung của file và giúp giảm thiểu các nguy cơ bị tấn công. Tính năng Protected View được kích hoạt mặc định”.
Microsoft cũng đưa ra giải pháp để chặn cuộc tấn công qua khai thác PowerPoint trong Tư vấn an ninh mạng (Security Advisory) cho đến khi hãng có bản vá cho lỗ hổng. Tuy nhiên, Microsoft cảnh báo giải pháp sẽ không chặn được các hình thức tấn công mới được xây dựng để khai thác lỗ hổng.
Trong các cuộc tấn công Microsoft đã tìm hiểu, một cửa sổ User Account Control (UAC) sẽ xuất hiện khi người dùng mở file bị lây nhiễm.
Microsoft cho biết: “Tin tặc có thể khai thác lỗ hổng bằng việc gửi một email đính kèm file đã được thay đổi cho mục đích tấn công đến người dùng. Để khai thác thành công, tin tặc phải thuyết phục được người dùng mở file đã thay đổi chứa OLE độc hại. Toàn bộ các dạng file của Microsoft Office cũng như các dạng file của nhiều bên thứ ba khác đều có thể chứa OLE”.
Qua khai thác lỗ hổng, tin tặc có thể chiếm quyền kiểm soát hệ thống với các đặc quyền như người dùng. Những người dùng với các tài khoản quản trị dễ bị thiệt hại hơn những người dùng hạn chế quyền.
Microsoft cũng cảnh báo: “Các file từ Internet và các nguồn không an toàn khác có thể chứa virus, worm hoặc các loại malware. Để bảo vệ máy tính của bạn, các file từ các nguồn không an toàn được mở trong Protected View. Tính năng này cho phép người dùng đọc và xem các nội dung của file và giúp giảm thiểu các nguy cơ bị tấn công. Tính năng Protected View được kích hoạt mặc định”.
Microsoft cũng đưa ra giải pháp để chặn cuộc tấn công qua khai thác PowerPoint trong Tư vấn an ninh mạng (Security Advisory) cho đến khi hãng có bản vá cho lỗ hổng. Tuy nhiên, Microsoft cảnh báo giải pháp sẽ không chặn được các hình thức tấn công mới được xây dựng để khai thác lỗ hổng.
Nguồn: IT News
Chỉnh sửa lần cuối bởi người điều hành: