Ngày 12/5, các chuyên gia an ninh mạng của Bkav khuyến cáo hacker có thể kết hợp 4 lỗ hổng trên hệ điều hành Windows để tạo thành chuỗi tấn công như sau:
Đầu tiên, lừa nạn nhân nhấp vào email giả mạo để khai thác CVE-2023-29325, từ đó chiếm quyền thực thi mã từ xa trên thiết bị mục tiêu.
Tiếp theo, nâng cấp đặc quyền từ người dùng lên đặc quyền hệ thống thông qua CVE-2023-29336, sau đó lây nhiễm phần mềm độc hại và duy trì quyền truy cập trên thiết bị.
Cảnh báo 4 lỗ hổng Windows tấn công máy tính
Khi đã định vị được thiết bị, tin tặc có thể khai thác tính năng bảo mật Khởi động an toàn với CVE-2023-24932, cài đặt phần mềm độc hại và duy trì sự hiện diện trên hệ thống nạn nhân. Cuối cùng, hãy tận dụng CVE-2023-24941 để đào sâu vào các máy chủ Windows.
Ông Nguyễn Văn Cường, Giám đốc An ninh mạng Bkav cho biết, các lỗ hổng bao gồm: 2 lỗi thực thi mã từ xa, 1 lỗi leo thang đặc quyền và 1 lỗi bỏ qua Secure Boot. Trong điều kiện lý tưởng, một hacker có thể kết hợp 4 lỗ hổng để tạo thành chuỗi tấn công hoàn hảo.
Microsoft đã sửa các lỗi này trong bản vá tháng 5 (Bản vá Thứ Ba). Người dùng cần cập nhật ngay lập tức để tránh bị tấn công trên diện rộng.
Lỗ hổng đầu tiên (mã định danh CVE-2023-29325) là lỗi thực thi mã từ xa trong công nghệ OLE (Object Linking & Embedding) trên Windows, ảnh hưởng đến Outlook.
Để khai thác, tin tặc gửi một email lừa đảo độc hại tới người dùng. Chỉ cần nạn nhân mở Email bằng phần mềm Outlook hoặc ứng dụng Outlook hiển thị bản xem trước của Email, kẻ tấn công có thể thực thi mã từ xa và chiếm toàn quyền kiểm soát thiết bị.
Lỗ hổng thứ hai, CVE-2023-29336, là lỗi leo thang đặc quyền trong trình điều khiển nhân Win32k của hệ điều hành. Khai thác thành công, kẻ tấn công có thể chuyển từ người dùng sang đặc quyền HỆ THỐNG (đặc quyền cao nhất trong hệ điều hành), từ đó cài mã độc vào thiết bị mục tiêu và duy trì quyền truy cập. Lỗ hổng hiện đang được khai thác trong các cuộc tấn công thực tế.
Lỗ hổng thứ ba, CVE-2023-24932, cho phép tin tặc vượt qua tính năng Khởi động an toàn. Để khai thác, hacker tìm cách “thả lỏng” hoặc chiếm quyền quản trị trên thiết bị mục tiêu, từ đó cài mã độc bootkit vào phần sụn (firmware) của hệ thống. Bộ công cụ khởi động này cho phép tin tặc kiểm soát quá trình khởi động thiết bị, ở lại khu vực này lâu hơn và tránh bị các giải pháp bảo mật phát hiện.
Nguy hiểm nhất là lỗ hổng thực thi mã từ xa CVE-2023-24941 (điểm nghiêm trọng CVSS 9,8/10), có thể là bàn đạp để tin tặc tấn công sâu vào các hệ thống khác. Lỗ hổng tồn tại trong giao thức chia sẻ tệp trong mạng Windows NFS (Network File System).
Kẻ tấn công không được xác thực có thể gửi một lệnh được chế tạo đặc biệt đến dịch vụ NFS, từ đó giành quyền kiểm soát các máy chủ Windows. CVE-2023-24941 ảnh hưởng đến Windows Server 2012, 2016, 2019 và 2022 và đặc biệt không yêu cầu tương tác của người dùng.
Các chuyên gia an ninh mạng của Bkav cho biết, chỉ cần thực hiện thành công các bước tấn công, hacker có thể kiểm soát toàn bộ hệ thống, đánh cắp thông tin nhạy cảm… Đặc biệt, lỗ hổng CVE-2023-29325 khiến người dùng có nguy cơ trở thành nạn nhân của các chiến dịch lừa đảo qua email. Việc tấn công bằng hình thức này khá dễ dàng, chi phí thấp và có thể thực hiện trên diện rộng nên tác động sẽ rất lớn. Vì vậy, người dùng không nên mở các email lạ, không rõ nguồn gốc, nếu phát hiện bất thường trên hệ thống cần liên hệ với đội ngũ chuyên nghiệp để rà soát, xử lý.
Link nguồn: https://cafef.vn/canh-bao-4-lo-hong-windows-tan-cong-may-tinh-188230513144326241.chn