Dựa vào lỗi Zero-day trên file Microsoft Office, các hacker có thể thực hiện một cuộc tấn công gần như không thể phát hiện ra

Khi các nhà sáng tạo ra trình duyệt đang làm nó ngày càng khó khai phá lỗ hổng trong Adobe Flash và những plugin khác, trong tháng này các hacker đang thử một cách tiến công mới: dùng Microsoft Office để tải từ xa một nội dung Flash có chứa lỗ hổng zero-day nguy hiểm có khả năng chiếm quyền điều khiển máy tính.

Thứ Năm vừa qua, Adobe đã phát hành bản vá cho lỗ hổng nghiêm trọng này, có mã số CVE-2018-5002. Hacker sử dụng lỗi tràn bộ nhớ đệm trên ngăn xếp (stack buffer overflow) trong một file tài liệu Office đã được nhúng một link dẫn tới một file Flash lưu trữ trên people.dohabayt.com.

Dựa vào lỗi Zero-day trên file Microsoft Office, các hacker có thể thực hiện một cuộc tấn công gần như không thể phát hiện ra - Ảnh 1.

Một khi thực thi, file độc hại này sẽ tải xuống một tải độc hại khác trên cùng tên miền. Đó là theo ban bố của các nhà nghiên cứu đến từ hai hãng bảo mật Icebrg và Qihoo 360, hai nhóm độc lập cùng khám phá ra hình thức tiến công này.

Vài năm trước, các nhà sáng tạo ra trình duyệt thường mặc định chặn các nội dung Flash, một động thái nhằm ngăn chặn các cuộc tiến công phá hoang những lỗ hổng nghiêm trọng trong trình chơi media được dùng rộng rãi của Adobe.

trái lại, vẫn còn một số phiên bản Microsoft Office có khả năng tải xuống nội dung Flash mà không cần hoặc cần rất ít tương tác với người dùng. Để ngăn chặn việc tải xuống, người dùng cần bảo đảm thiết lập việc chặn khả năng tải xuống của Flash, hoặc chí ít không tự động tải file Flash mà không có sự đồng ý của người dùng.

Dựa vào lỗi Zero-day trên file Microsoft Office, các hacker có thể thực hiện một cuộc tấn công gần như không thể phát hiện ra - Ảnh 2.

bình thường, một file Flash độc hại khi được nhúng trực tiếp vào file tài liệu, sẽ làm nó có thể bị các chương trình chống virus phát hiện. cho nên, “ trái ngược với các chiến thuật tiến công thường nhật, cuộc tấn công này dùng một tính năng ít người biết đến để có thể đưa vào nội dung Flash từ xa thay vì nhúng trực tiếp nó vào bên trong file tài liệu. Chỉ có những file đóng gói XML Wrapper đang chọn lọc bật Flash Player ActiveX và một Object OLE cung cấp các thông số này mới hiện diện .”

Ưu điểm của cuộc tấn công này là các file tài liệu không chứa thi bằng tài xế máythi bằng tài xế a1thi bằng lái a1thi bằng A1 code khẩn hoang, làm nó khó bị phát hiện hơn. Tải xuống từ xa code khai khẩn còn có một ưu điểm khác: những kẻ tấn công có thể phá hoang một số địa chỉ IP đã chọn trước, thay vì bất kỳ ai vô tình mở file tài liệu ra. Điều đó cho phép cuộc tấn công càng trở thành khó phát hiện trong thời kì dài hơn.

ngày nay, ít ra có một số phiên bản Microsoft Office cho thấy nó đã chặn một số dạng file Flash. Đại diện hỗ trợ của Microsoft cho biết, Office 2016 đã chặn nội dung Flash nhưng không đề cập đến các phiên bản khác. Trong tháng Năm, Microsoft chính thức thông tin lộ trình chặn file Flash trong các tài liệu của Office 365.

Trong bài tư vấn phát hành vào thứ Năm, Microsoft đưa ra chỉ dẫn tắt ActiveX trong Office 2007 và 2010. Đại diện Microsoft không đưa ra lời giảng giải chính xác khi nào các file tài liệu Office tải hoặc không tải xuống nội dung Flash và người dùng cuối có thể làm gì để ngăn chặn hành vi độc hại này.

Trong vài năm qua, các chuyên gia bảo mật ngày một khuyên người dùng gỡ bỏ vận dụng Flash độc lập và dùng trình duyệt mặc định chặn các nội dung Flash. Thứ năm vừa qua, thông tin từ nhóm nghiên cứu cho thấy người dùng Office nên đảm bảo việc chặn nội dung Flash trong các file tài liệu, đặc biệt khi nó đến từ nguồn bên thứ ba hoặc các nguồn không bảo đảm. Những ai tiếp chuyện dùng Flash nên bảo đảm họ sử dụng phiên bản 30.0.0.113.

Tham khảo Arstechnica

Dựa vào lỗi Zero-day trên file Microsoft Office, các hacker có thể thực hiện một cuộc tấn công gần như không thể phát hiện ra Rating: 4.5 Diposkan Oleh: Unknown

Không có nhận xét nào:

Đăng nhận xét