WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
Đã có PoC cho lỗ hổng zero-day trong Windows SmartScreen - CVE-2023-36025
Các nhà nghiên cứu đã giải mã bản vá Patch Tuesday tháng 11 của Microsoft và tạo ra một mã khai thác PoC cho lỗ hổng CVE-2023-36025. Đây là lỗi đang bị kẻ xấu khai thác trên thực tế.
Lỗ hổng có mức độ nghiêm trọng cao, với điểm CVSS 8,8 cho phép qua mặt tính năng bảo mật tinh vi trong thành phần của Windows SmartScreen. Theo khuyến cáo cho Microsoft, lỗ hổng cho phép kẻ tấn công bỏ qua các bước kiểm tra trong SmartScreen và cảnh báo đi kèm. Để làm được điều này sẽ cần phải có tương tác của người dùng nhấp chuột vào một URL tự tạo hoặc một đường dẫn liên kết (hyperlink) trỏ đến một tệp tin.
Tệp tin .URL này được ngụy trang dưới dạng một liên kết hợp lệ nhưng thực tế lại điều hướng đến một website độc hại. Mánh khóe của tin tặc nằm ở đường dẫn IconFile path, có thể là vị trí mạng thuộc quyền kiểm soát của tin tặc, trong khi payload độc hại chờ sẵn.
Cách thức này thường qua con đường phishing email hoặc các website đã bị xâm phạm. Người dùng sẽ không nghi ngờ mà nhấp vào các tệp tin .URL và không hề nhận được cảnh báo của SmartScreen như thường lệ.
Với việc PoC được công bố công khai, người dùng được khuyến cáo cập nhật bản vá ngay lập tức để bảo vệ hệ thống của mình.
Tệp tin .URL này được ngụy trang dưới dạng một liên kết hợp lệ nhưng thực tế lại điều hướng đến một website độc hại. Mánh khóe của tin tặc nằm ở đường dẫn IconFile path, có thể là vị trí mạng thuộc quyền kiểm soát của tin tặc, trong khi payload độc hại chờ sẵn.
Cách thức này thường qua con đường phishing email hoặc các website đã bị xâm phạm. Người dùng sẽ không nghi ngờ mà nhấp vào các tệp tin .URL và không hề nhận được cảnh báo của SmartScreen như thường lệ.
Với việc PoC được công bố công khai, người dùng được khuyến cáo cập nhật bản vá ngay lập tức để bảo vệ hệ thống của mình.
Theo Security Online