Lỗ hổng zero-day trong Windows Installer ảnh hưởng tất cả HĐH của Microsoft

Microsoft đã tung ra một bản cập nhật để fix lỗ hổng bảo mật, nhưng nó không đủ để giải quyết vấn đề.

Nhóm bảo mật máy tính Cisco Talos đã tìm thấy một lỗ hổng mới ảnh hưởng đến mọi phiên bản Windows cho đến nay, bao gồm Windows 11 và Server 2022. Lỗ hổng này tồn tại trong Windows Installer và cho phép hacker nâng cao đặc quyền của họ để trở thành quản trị viên.

Lỗ hổng zero-day trong Windows Installer ảnh hưởng tất cả HĐH của Microsoft

Việc phát hiện ra lỗ hổng này đã khiến nhóm Cisco Talos cập nhật các quy tắc Snort của mình , bao gồm các quy tắc để phát hiện các cuộc tấn công nhắm vào danh sách các lỗ hổng. Danh sách các quy tắc được cập nhật bao gồm nâng cấp lỗ hổng đặc quyền trong zero-day, cũng như các quy tắc mới và được sửa đổi đối với các mối đe dọa mới xuất hiện từ trình duyệt, hệ điều hành và giao thức mạng,..

Việc khai thác lỗ hổng này cho phép tin tặc có quyền truy cập hạn chế của người dùng nâng cao đặc quyền của họ, hoạt động như một quản trị viên của hệ thống. Công ty bảo mật đã tìm thấy các mẫu phần mềm độc hại trên Internet, vì vậy rất ai cũng có thể trở thành nạn nhân của nó.

Lỗ hổng bảo mật trước đó đã được Abdelhamid Naceri, một nhà nghiên cứu bảo mật của Microsoft, báo cáo cho Microsoft và được cho là đã được vá bằng bản sửa lỗi CVE-2021-41379 vào ngày 9 tháng 11. Tuy nhiên, bản vá dường như không đủ để khắc phục sự cố, khi vấn đề vẫn tiếp diễn, Naceri dẫn đến việc xuất bản bằng chứng về khái niệm trên GitHub.

Lỗ hổng zero-day trong Windows Installer ảnh hưởng tất cả HĐH của Microsoft 2

Nói một cách dễ hiểu,  bằng chứng cho thấy cách hacker có thể thay thế bất kỳ tệp thực thi nào trên hệ thống bằng tệp MSI bằng cách sử dụng danh sách kiểm soát truy cập tùy ý (DACL) cho Microsoft Edge Elevation Service.

Microsoft đánh giá lỗ hổng bảo mật là "mức độ nghiêm trọng trung bình" với điểm CVSS (Hệ thống tính điểm lỗ hổng phổ biến) cơ bản là 5,5 và điểm tạm thời là 4,8. Bây giờ mã khai thác bằng chứng khái niệm chức năng đã có sẵn, những người khác có thể cố gắng lạm dụng nó hơn nữa, có thể làm tăng những điểm số này. Hiện tại, Microsoft vẫn chưa phát hành bản cập nhật mới để giảm thiểu lỗ hổng bảo mật.

Naceri dường như đã cố gắng tự mình vá lỗi nhị phân, nhưng không thành công. Cho đến khi Microsoft vá lỗ hổng, nhóm Cisco Talos khuyến nghị những người sử dụng tường lửa bảo mật của Cisco cập nhật bộ quy tắc của họ với các quy tắc Snort 58635 và 58636 để giữ cho người dùng được bảo vệ khỏi bị khai thác.

Bài liên quan

Bài đọc nhiều nhất

Bài mới trong ngày

"Cơn địa chấn" tại Fantia: Gã khổng lồ Nhật Bản thắt chặt kiểm duyệt dưới áp lực từ các nhóm nữ quyền

"Cơn địa chấn" tại Fantia: Gã khổng lồ Nhật Bản thắt chặt kiểm duyệt dưới áp lực từ các nhóm nữ quyền

hoanlagvnDũng Nhỏ TT

Sau nhiều năm hoạt động dưới cơ chế tương đối cởi mở, Fantia – một trong những nền tảng hỗ trợ nhà sáng tạo lớn nhất Nhật Bản – đã chính thức tuyên bố một cuộc "tổng tấn công" vào các nội dung nhạy cảm. Từ ngày 25/5 này, những quy tắc "che chắn" lỏng lẻo sẽ không còn chỗ đứng, mở ra một kỷ nguyên kiểm soát nghiêm ngặt chưa từng có.

Giải trí
Ubisoft Hé Lộ Thay Đổi Ở Đoạn Kết Assassin’s Creed Black Flag Resynced

Ubisoft Hé Lộ Thay Đổi Ở Đoạn Kết Assassin’s Creed Black Flag Resynced

Khoa LêLê Khoa

Theo chia sẻ mới từ một lãnh đạo cấp cao của Ubisoft, Assassin’s Creed Black Flag Resynced sẽ sở hữu cái kết có phần khác biệt so với bản gốc năm 2013. Dù vẫn giữ lại các cột mốc cốt truyện quan trọng, phiên bản remake này sẽ mở rộng và thay đổi một số chi tiết trong hồi kết của Assassin’s Creed 4: Black Flag.

Game Offline
Lên đầu trang