17/09/2018, 20:01

Microsoft vá lỗ hổng làm lộ thông tin trong Internet Explorer

Bản cập nhật trong tháng này cập nhật các lỗ hổng bảo mật cho trình duyệt Internet Explorer. Microsoft đã vá các lỗ hổng trên trình duyệt nhằm chống lại lỗ hổng cho phép kẻ tấn công thu thập thông tin về Enhanced Mitigation Experience Toolkit (EMET) (một tiện ích giúp ngăn ngừa các lỗ hổng trong ...

Bản cập nhật trong tháng này cập nhật các lỗ hổng bảo mật cho trình duyệt Internet Explorer. Microsoft đã vá các lỗ hổng trên trình duyệt nhằm chống lại lỗ hổng cho phép kẻ tấn công thu thập thông tin về Enhanced Mitigation Experience Toolkit (EMET) (một tiện ích giúp ngăn ngừa các lỗ hổng trong phần mềm bị khai thác thành công) và các sản phẩm bảo mật khác từng hoạt động trên hệ thống.

Microsoft vá lỗi lỗ hổng công bố thông tin trong Internet Explorer

Lỗ hổng này được khai thác trong một chiến dịch tình báo mạng, được gọi là “hành động của người tuyết” (Operation SnowMan) của FireEye và được thực hiện vào đầu năm nhằm vào nhân viên quân sự Mỹ.

Tấn công khó hoạt động nếu EMET được kích hoạt

Tồn tại trong Internet Explorer 10, lỗ hổng cung cấp khả năng kiểm tra các giải pháp bảo vệ có được kích hoạt sẵn trên hệ thống bị xâm nhập. Nếu EMET được kích hoạt, các khai thác sẽ bị vô hiệu hóa.

Điều tương tự cũng sẽ xảy ra nếu người dùng duyệt với một phiên bản khác của Internet Explorer. Các chuyên gia khuyến cáo người dùng nên chuyển sang một trình duyệt IE mới hơn hoặc kích hoạt EMET để bảo vệ chống lại các cuộc tấn công.

Microsoft giải thích nguy cơ lỗi trong bản tin bảo mật và cho rằng “Lỗ hổng tồn tại trong Internet Explorer cho phép tải về bộ nhớ được truy vấn. Lỗ hổng này có thể cho phép kẻ tấn công phát hiện các ứng dụng chống phần mềm độc hại được sử dụng cho một mục tiêu cụ thể và sử dụng thông tin đó để tránh bị phát hiện. ”

ActiveX kiểm soát lỗi

Những kẻ tấn công tận dụng Microsoft.XMLDOM ActiveX control để liệt kê các tài nguyên trên máy và xác định sự tồn tại của tên các đường dẫn cục bộ, hostname mạng nội bộ và địa chỉ IP mạng nội bộ thông qua việc phân tích mã lỗi được tạo ra bằng cách tải về một chuỗi XML trỏ đến EMET DLL.

Trong bản tin an ninh, Microsoft nói rằng thủ phạm có thể lấy được các quyền đăng nhập như người sử dụng. Như vậy, các thành viên sẽ ít bị ảnh hưởng hơn so với những người có quyền quản trị. Một kịch bản tấn công được cung cấp bởi các công ty bao gồm một trang web bị và bị lợi dụng để khai thác lỗ hổng.

“Trong một kịch bản tấn công dựa trên nền tảng web, kẻ tấn công có thể lưu trữ một trang web thiết kế đặc biệt để khai thác lỗ hổng này thông qua Internet Explorer, sau đó thuyết phục người dùng xem nó. Những kẻ tấn công cũng có thể tận dụng lợi thế của các trang web bị xâm nhập và trang web chấp nhận hoặc làm chủ nội dung cung cấp cho người dùng hoặc là quảng cáo. Những trang web này có thể chứa nội dung đặc biệt có thể khai thác lỗ hổng”, Microsoft cho biết.

Internet Explorer 6 đến 11 nhận cập nhật bảo mật

Hầu hết các lỗi đi kèm với các bản cập nhật đã loại bỏ nguy cơ thực thi mã độc từ xa thông qua các phương pháp khác nhau. Kẻ tấn công có thể khai thác các điểm yếu để thay đổi cách IE xử lý các đối tượng trong bộ nhớ, cũng như thêm chứng nhận kiểm chứng mới cho trình duyệt web.

Một thỏa thuận về các lỗ hổng đã được báo cáo bởi Bo Qu của Palo Alto Networks, người tiết lộ cho các công ty tổng cộng 15 lỗi quan trọng, cho tất cả các phiên bản trình duyệt.

Softpedia

0