Cảnh báo: Lỗ hổng zero-day trong Microsoft Office và DNS

16/06/2015
83
672 bài viết
Cảnh báo: Lỗ hổng zero-day trong Microsoft Office và DNS
Về lỗ hổng

Microsoft vừa tung ra bản vá Patch Tuesday tháng 10, vá các lỗ hổng trong mọi phiên bản Windows, cũng như Edge, IE, Skype cho Doanh nghiệp và Office. Trong đó, người dùng cần đặc biệt chú ý tới lỗ hổng zero-day trong Office và DNS.

Lỗ hổng zero-day trong Office, CVE-2017-11826, xuất hiện do phần mềm không xử lý chuẩn các đối tượng trong bộ nhớ. Để khai thác, hacker thực hiện tấn công phishing lừa người dùng mở file độc hại. Lỗ hổng ảnh hưởng đến mọi phiên bản của Microsoft Office và đã được sử dụng trong các cuộc tấn công thực tế.
Lỗ hổng thực thi mã từ xa trong DNS – dịch vụ phân giải tên miền, có thể cho phép tin tặc kiểm soát hoàn toàn máy tính hoặc máy chủ mục tiêu, từ đó truy cập vào hệ thống của người dùng. Lỗ hổng ảnh hưởng đến các máy tính chạy Windows 8.1, Windows 10, Windows Server 2012 đến 2016.

* Lỗ hổng zero-day trong Office

Lỗ hổng này tồn tại trong Microsoft Office khi phần mềm không thể xử lý các đối tượng trong bộ nhớ. Khai thác thành công lỗ hổng, tin tặc có thể chạy mã tùy ý với vai trò người dùng hiện tại. Nếu người dùng đăng nhập với quyền quản trị, tin tặc có thể kiểm soát hệ thống bị ảnh hưởng, sau đó cài đặt các chương trình; xem, thay đổi hoặc xóa dữ liệu; hoặc tạo tài khoản mới với quyền người dùng đầy đủ. Người dùng được cấu hình với ít quyền trên hệ thống sẽ ít bị ảnh hưởng hơn người dùng có quyền quản trị.

MS-Office-zero-day-main1.jpg

Khai thác lỗ hổng đòi hòi người dùng phải mở một file đặc biệt bằng phiên bản Office có lỗ hổng. Trong trường hợp sử dụng email, tin tặc có thể khai thác lỗ hổng bằng cách gửi file tự tạo đến người dùng và thuyết phục người dùng mở file. Trong một cuộc tấn công web, tin tặc có thể host một trang web (hoặc lợi dụng một trang web bị phá hoại) có chứa file tự tạo được thiết kế để khai thác lỗ hổng. Tin tặc không có cách nào lừa người dùng truy cập trang web. Thay vào đó, tin tặc phải thuyết phục người dùng click vào một đường link, sau đó thuyết phục họ mở file tự tạo.

Các sản phẩm bị ảnh hưởng & Cách khắc phục:

Để tránh nguy cơ bị tấn công, người dùng cần cập nhật bản mới nhất của Microsoft Office.

Sản phẩm/Phiên bản & Link cập nhật

Microsoft Office Compatibility Pack Service Pack 3 (Security Update)

Microsoft Office Online Server 2016 (Security Update)

Microsoft Office Web Apps Server 2010 Service Pack 2 (Security Update)

Microsoft Office Web Apps Server 2013 Service Pack 1 (Security Update)

Microsoft Office Word Viewer (Security Update)

Microsoft SharePoint Enterprise Server 2016 (Security Update)

Microsoft Word 2007 Service Pack 3 (Security Update)

Microsoft Word 2010 Service Pack 2 (32-bit editions) (Security Update/Security Update)

Microsoft Word 2010 Service Pack 2 (64-bit editions) (Security Update/Security Update)

Microsoft Word 2013 RT Service Pack 1 (Security Update)

Microsoft Word 2013 Service Pack 1 (32-bit editions) (Security Update)

Microsoft Word 2013 Service Pack 1 (64-bit editions) (Security Update)

Microsoft Word 2016 (32-bit edition) (Security Update)

Microsoft Word 2016 (64-bit edition) (Security Update)

Word Automation Services

Platform: Microsoft SharePoint Server 2013 Service Pack 1 (Security Update)

Word Automation Services

Platform: Microsoft SharePoint Server 2010 Service Pack 2 (Security Update)


* Lỗ hổng trong DNS

Lỗ hổng thực thi mã từ xa tồn tại trong DNSAPI của Windows DNS khi xử lý các gói tin DNS. Lỗ hổng cho phép tin tặc giành quyền thực thi mã tùy ý trên máy nạn nhân.

Để khai thác lỗ hổng, tin tặc cần nằm trong cùng một mạng với máy mục tiêu, sau đó thực hiện tấn công MitM để can thiệp vào các truy vấn DNS từ máy nạn nhân. Các truy vấn DNS có thể là bất cứ điều gì từ duyệt web, kiểm tra email, hoặc thậm chí là khi máy tính đang tìm kiếm các cập nhật. Sau đó tin tặc phản hồi với các dữ liệu độc hại làm lỗi bộ nhớ của máy khách DNS, cho phép tin tặc kiểm soát luồng DNS và cuối cùng là kiểm soát máy nạn nhân.

Các sản phẩm bị ảnh hưởng & Cách khắc phục:

Để tránh bị tấn công, ngoài cài đặt các bản vá người dùng nên tránh xa các mạng WiFi công cộng, hoặc sử dụng VPN khi kết nối đến WiFi công cộng.

Sản phẩm/Phiên bản & Link cập nhật

Windows 10 for 32-bit Systems (Security Update)

Windows 10 for x64-based Systems (Security Update)

Windows 10 Version 1511 for 32-bit Systems (Security Update)

Windows 10 Version 1511 for x64-based Systems (Security Update)

Windows 10 Version 1607 for 32-bit Systems (Security Update)

Windows 10 Version 1607 for x64-based Systems (Security Update)

Windows 10 Version 1703 for 32-bit Systems (Security Update)

Windows 10 Version 1703 for x64-based Systems (Security Update)

Windows 8.1 for 32-bit systems (Monthly Rollup/Security Only)

Windows 8.1 for x64-based systems (Monthly Rollup/Security Only)

Windows RT 8.1 (Monthly Rollup)

Windows Server 2012 (Monthly Rollup/Security Only)

Windows Server 2012 (Server Core installation) (Monthly Rollup/Security Only)

Windows Server 2012 R2 (Monthly Rollup/Security Only)

Windows Server 2012 R2 (Server Core installation) (Monthly Rollup/Security Only)

Windows Server 2016 (Security Update)

Windows Server 2016 (Server Core installation) (Security Update)

Theo WhiteHat, Microsoft
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Mọi người thử Exploit theo cách này xem, nhiều máy vẫn có thể dính vì người dùng thường không Update Windows, đừng nói gì tới Office:
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: sunny
Comment
Bên trên