Hacker khai thác lỗ hổng an ninh nguy hiểm trên Microsoft Word như thế nào?

(ICT News)  Được thông báo về một lỗi an ninh trên phần mềm văn phòng Word, Microsoft phải mất tới 6 tháng để tung ra bản vá. Trong thời gia...

(ICT News) Được thông báo về một lỗi an ninh trên phần mềm văn phòng Word, Microsoft phải mất tới 6 tháng để tung ra bản vá. Trong thời gian này, hacker đã lợi dụng lỗ hổng để gây ra hàng loạt vụ tấn công trên toàn thế giới.

Bảo vệ máy tính khỏi hacker, nhất là những hacker có chuyên môn giỏi, là một công việc khó khăn. Và lấy ra một ví dụ cho nhận định này là điều rất dễ dàng. Chúng ta có thể nói đến CVE-2017-0199, tên chính thức của một lỗi an ninh nằm trong phần mềm của Microsoft.

Sự nguy hiểm của CVE-2017-0199 nằm ở chỗ, nó cho phép hacker chiếm quyền điều khiển máy tính người dùng mà không để lại quá nhiều dấu vết. Lỗi đã được vá lại hôm 11/4 vừa qua thông qua bản update an ninh hàng tháng của Microsoft. Tuy nhiên, điều đáng nói ở đây là kể từ khi CVE-2017-0199 được phát hiện cho đến khi có bản vá, đó là một quá trình dài tới 9 tháng. Theo các chuyên gia an ninh, đó là một khoảng thời gian quá dài "bất thường".

Với các chuyên gia an ninh của Google, khi phát hiện ra một lỗi an ninh trên một sản phẩm, dịch vụ nào đó, họ sẽ thông báo cho nhà sản xuất biết đồng thời đưa ra thời hạn 90 ngày để nhà sản xuất này vá lại. Quá thời gian trên, Google sẽ cho công bố công khai lỗ hổng. Microsoft, trong khi đó, không tiết lộ hãng thường mất bao lâu để khắc phục một sự cố an ninh kể từ khi biết về sự tồn tại của nó.

Trong thời gian hãng phần mềm Mỹ tiến hành điều tra, hacker đã tìm ra lỗi và điều khiển phần mềm để theo dõi các diễn giả người Nga. Một nhóm hacker khác thì khai thác lỗ hổng để tìm cách ăn cắp tiền của hàng triệu tài khoản ngân hàng online ở Úc và các quốc gia khác. Đây là thông tin được tiết lộ thông qua các cuộc phỏng vấn với chuyên gia của nhiều hãng an ninh, những người đã theo dõi và phân tích các phiên bản khác nhau của mã tấn công.

Microsoft cũng lên tiếng xác nhận các chuỗi sự kiện này.

Câu chuyện bắt đầu hồi tháng 7 năm ngoái, khi Ryan Hanson, cựu sinh viên trường Idaho State và là cố vấn của hãng an ninh Optiv Inc ở Boise (Mỹ), phát hiện ra một điểm yếu trong cách phần mềm Microsoft Word xử lý các tài liệu có định dạng (format) khác. Điểm yếu này cho phép anh chèn một đường link đến một chương trình độc hại từ đó giúp anh chiếm quyền điều khiển máy tính.

Hàng loạt lỗ hổng
28.4.2017_1.jpg 

Hanson dành ra tới vài tháng để kết hợp phát hiện của mình với các lỗ hổng khác để có một cái nhìn toàn cảnh hơn về vấn đề. Đến tháng 10, anh báo cáo phát hiện của mình cho Microsoft biết. Thông thường, hãng sẽ thưởng cho người báo cáo lỗ hổng một số tiền khoảng vài ngàn USD. Đồng thời, trên thực tế Microsoft có thể sớm sửa được lỗi mà Hanson báo cáo cho họ. Chỉ cần người dùng thực hiện một thay đổi trong phần cài đặt (Settings) của Word là mọi chuyện được giải quyết. Tuy nhiên, mọi việc không đơn giản như vậy. Nếu Microsoft thông báo cho người dùng biết về lỗi đó và hướng dẫn họ cách thay đổi cài đặt, thì đồng nghĩa với việc hacker cũng biết về lỗ hổng để chúng lợi dụng.

Một phương án thay thế là Microsoft sẽ tạo ra một bản vá (patch) và nó sẽ được phân phối như một phần của bản update phần mềm hàng tháng. Tuy nhiên, công ty không làm điều đó mà tìm hiểu sâu hơn về lỗi an ninh của mình. Hãng không rõ liệu đã có hacker nào tấn công người dùng theo cách mà Hanson đã chỉ ra hay không, và Microsoft muốn có một giải pháp toàn diện hơn.

"Chúng tôi tiến hành một cuộc điều tra để xác định các cách thức (tấn công) tương tự đang tiềm ẩn khác, và để đảm bảo rằng bản vá của mình sẽ sửa thêm các lỗi khác ngoài lỗi được báo cáo. Đây là một cuộc điều tra phức tạp" - người đại diện hãng phần mềm cho biết.

Hanson hiện không đưa ra bình luận gì về các thông tin trên.

Câu chuyện trên cho thấy, cách thức xử lý các vấn đề về an ninh của Microsoft nói riêng, của cả ngành công nghiệp phần mềm nói chung, đã không còn phù hợp trong bối cảnh các vấn đề về an ninh đang ngày càng nghiêm trọng. Mỹ tố cáo Nga đã thuê hacker tấn công vào hệ thống email của đảng Dân chủ Mỹ nhằm mục đích thay đổi kết quả cuộc bầu cử Tổng thống Mỹ năm 2016 (Nga phủ nhận cáo buộc này); trong khi các nhóm hacker nặc danh chống lại chính phủ Mỹ thì cho công khai các công cụ hack được tình báo Mỹ CIA sử dụng.

Các cuộc tấn công bắt đầu
28.4.2017_2.jpg 
Hiện chưa rõ những hacker ẩn danh đã tìm ra lỗ hổng mà Hanson báo cáo như thế nào. Có thể chúng tìm ra lỗi đồng thời với chuyên gia của Optiv, hay cũng có thể chúng phát hiện ra nó thông qua một chiến dịch tấn công nhắm vào Optiv hay Microsoft.

Vào tháng 1/2017, khi Microsoft đang tích cực xây dựng bản vá, các cuộc tấn công đã bắt đầu xảy ra. Rất nhiều nạn nhân đã bị hacker gửi email mời gọi họ click vào một đường link tới các tài liệu tiếng Nga về các vấn đề quân sự ở quốc gia này - theo tiết lộ của các nhà nghiên cứu an ninh. Nếu người dùng click, máy tính của họ sẽ bị lây nhiễm một phần mềm nghe trộm do Gamma Group phát triển. Đây là một công ty tư nhân bán phần mềm nghe lén này cho nhiều cơ quan của các chính phủ trên thế giới.

Theo các nhà an ninh, khả năng cao nhất ở đây là, một trong những khách hàng của Gamma đã tìm cách thâm nhập vào máy tính của binh lính hoặc các nhân vật chính trị ở Ukraine hoặc Nga.

Hacker đã rất cẩn thận, khi với các cuộc tấn công ban đầu, khi chúng chỉ nhắm vào một nhóm nhỏ nạn nhân để ít bị chú ý. Tuy nhiên, vào tháng 3, chuyên gia an ninh của FireEye phát hiện ra rằng hacker đã lợi dụng lỗ hổng của Word để tìm cách ăn cắp tài khoản ngân hàng bằng một công cụ khét tiếng mang tên Latenbot. FireEye tiến hành điều tra thêm, tìm ra các vụ tấn công bằng tài liệu tiếng Nga mà chúng ta vừa nói tới, rồi thông báo cho Microsoft biết. Hãng phần mềm xác nhận mình là người đầu tiên được khuyến cáo về lỗ hổng, đồng thời hứa hẹn sẽ tung ra bản vá lỗi vào ngày 11/4.

Tuy nhiên, mọi việc vẫn chưa dừng lại. Một hãng an ninh khác là McAfee cũng phát hiện ra các vụ tấn công bằng cách tận dụng lỗi của Microsoft Word vào ngày 6/4. McAfee nói rằng sau khi thực hiện "một nghiên cứu sâu và nhanh", họ thấy rằng lỗ hổng chưa được vá. Sau đó, hãng an ninh liên hệ với Microsoft rồi cho đăng tải phát hiện của mình trên blog ngay hôm sau, 7/4.

Bài đăng này có đầy đủ chi tiết để các hacker khác có thể làm theo. Cách hành xử của McAfee đã làm các chuyên gia an ninhphần mềm khác cảm thấy ngạc nhiên, khi mà hãng này không hề cho thời gian để Microsoft tung ra bản vá như Optiv và FireEye. Vincent Weafer, Phó Chủ tịch của McAfee đã đổ lỗi cho "một trục trặc trong việc liên lạc với Microsoft" để giải thích về việc hãng cho công khai lỗ hổng gần như ngay lập tức nói trên.

Đến 9/4, một chương trình được dùng để khai thác lỗ hổng của Word được rao bán trên chợ đen dành cho các tên tội phạm mạng, theo nhà nghiên cứu John Hultquist của FireEye. Ngày tiếp theo, số vụ tấn công tăng lên nhanh chóng. Một hacker đã gửi đi tài liệu chứa phần mềm ăn cắp tài khoản ngân hàng có tên Dridex, đến hàng triệu người dùng máy tính ở Úc.

Với Microsoft, khoảng 6 tháng kể từ khi được Hanson báo cáo, hãng cuối cùng cũng phát hành bản vá cho người dùng. Tuy nhiên, giống như bất kỳ bản update nào khác, một bộ phận người dùng sẽ không biết đến để cài bản vá, và họ vẫn có nguy cơ trở thành nạn nhân. Trường Ben-Gurion có thể là một ví dụ. Sau khi có bản vá, nhân viên của trường đại học ở Israel này vẫn bị các hacker, được cho là từ Iran, tấn công. Họ bị chiếm quyền điều khiển tài khoản email, và hacker đã dùng các email này để gửi đi các tài liệu độc hại đến đối tác của họ ở các công ty công nghệ và chuyên gia y tế - theo lời Michael Gorelik, Phó Chủ tịch hãng an ninh Morphisec.

6 tháng trời cho một bản vá lỗi an ninh là quá dài, nhưng chưa phải chưa có tiền lệ - theo Marten Mickos, CEO của HackerOne, hãng chuyên kết nối nhà sản xuất với giới an ninh trong việc phân phối bản vá. "Thông thường các bản vá phải được tung ra sau ít tuần" - Mickos nói thêm. Trong khi đó, Optiv nói rằng họ thường đưa ra thời hạn 45 ngày để nhà sản xuất phát hành bản vá, và trong trường hợp của Microsoft họ cũng làm theo thông lệ đó. Optiv hiện đang tiến hành so sánh các thông tin mà Hanson cung cấp cho Microsoft với những gì hacker đã dùng để tấn công trong thực tế. Mục đích là để tìm hiểu xem liệu phát hiện của Hanson có phải là một phần nguyên nhân của các vụ tấn công (diễn ra trong 6 tháng chờ bản vá) hay không. Theo nhà nghiên cứu Hultquist của FireEye, hacker đã tạo ra công cụ hack từ lỗ hổng Word cho một chính phủ nào đó rồi lại bán nó cho một nhóm tội phạm. Trong tuần cuối cùng trước khi bản vá được tung ra, tội phạm mạng có thể đã bán công cụ này cho các nhóm hacker ăn cắp tài khoản ngân hàng, hoặc kẻ làm ra công cụ hack có thể kiếm lời lần thứ ba cho hắn.

Và cho tới nay, hiện chưa rõ có bao nhiêu người bị ảnh hưởng và bao nhiêu tiền bị đánh cắp do lỗi an ninh trên Microsoft Word gây ra.
Nguồn: Theo ICT News

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Affiliate,1,Anotador,1,AutoIT,17,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,171,Bất Động Sản Tại Tiền Giang,5,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,camera,1,ceh,1,Châu Tinh Trì,2,Checked,6,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,Dau tu,8,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,3,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,16,ebook free,295,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,76,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,16,Hacking and Security,6,Hacking Tools,36,Hành Động,3,He Thong Site Phim,25,Hijacking,6,Hình Sự,1,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,32,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,2,Khoa Huyễn,6,khuyến mãi,16,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,34,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,24,Kinh Dị - Ma,4,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,76,Pen-Test,6,Pentest Box,9,Phan mem Internet,1,phanmem,23,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,39,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoạt Hình,2,Phim Hot,1,Phim Hồng Kông,20,Phim HQ,2,Phim Kinh Dị,8,Phim lẻ,4,Phim Mới 2011,2,Phim Mới 2012,1,Phim Mới 2015,1,Phim Nhật Bản,4,Phim SD,3,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,19,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,77,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,review,3,rút gọn link,1,sach,47,Sách,35,Sách Nghệ Thuật Sống,12,sách nói,1,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,shop,1,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài chính cá nhân,2,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,them,1,Thiệp Cưới,1,Thiết Kế Web,30,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,1,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,94,tiki,3,TIL,8,Tin Tức,52,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,1,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,1,Việt Nam,4,Virus,4,Võ Thuật,3,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Chia sẻ kiến thức miễn phí: Hacker khai thác lỗ hổng an ninh nguy hiểm trên Microsoft Word như thế nào?
Hacker khai thác lỗ hổng an ninh nguy hiểm trên Microsoft Word như thế nào?
https://whitehat.vn/attachments/28-4-2017_1-jpg.1376/
NhutTruong.Com - Chia sẻ kiến thức miễn phí
https://www.nhuttruong.com/2017/04/hacker-khai-thac-lo-hong-ninh-nguy-hiem.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2017/04/hacker-khai-thac-lo-hong-ninh-nguy-hiem.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content