Phát hiện lỗ hổng zero-day trong Desktop Window Manager

Bảo Bình (Theo ITbrief)| 19/04/2021 16:26
Theo dõi ICTVietnam trên

Hãng bảo mật Kaspersky vừa phát hiện ra một lỗ hổng zero-day trong trình quản lý cửa sổ máy tính để bàn (Desktop Window Manager).

Hãng bảo mật Kaspersky vừa phát hiện ra một lỗ hổng zero-day trong Trình quản lý cửa sổ máy tính để bàn (Desktop Window Manager)

Kaspersky vừa phát hiện ra một lỗ hổng zero-day trong Desktop Window Manager

Kaspersky cho biết các nhà nghiên cứu hiện chưa xác định được lỗ hổng zero-day này đã gây ra hậu quả nào hay chưa.

Lỗ hổng zero-day về cơ bản là một lỗi phần mềm không xác định. Nếu những kẻ tấn công phát hiện ra lỗ hổng zero-day, chúng sẽ có thể bí mật tiến hành các hoạt động độc hại, dẫn đến hậu quả bất ngờ và phá hoại.

Các chuyên gia của Kaspersky đã báo cáo lên Microsoft và sau khi xác nhận có lỗ hổng này, họ đã đặt ký hiệu cho nó là CVE-2021-28310.

Theo các nhà nghiên cứu, lỗ hổng zero-day này là mối nguy hiểm leo thang từ lỗ hổng khai thác đặc quyền (EoP), được tìm thấy trong trình quản lý cửa sổ máy tính để bàn, cho phép những kẻ tấn công thực thi mã tùy ý trên máy tính của nạn nhân.

Những kẻ tấn công có thể lợi dụng lỗ hổng zero-day cùng với các hoạt động khai thác trình duyệt khác nhằm thoát khỏi cơ chế sand-box hoặc để chiếm đặc quyền hệ thống để truy cập thêm.

Cuộc điều tra ban đầu của Kaspersky chưa tiết lộ toàn bộ chuỗi lây nhiễm, vì vậy vẫn chưa biết liệu lỗ hổng này có bị khai thác cùng với những lỗ hổng khác đã biết hay không.

Boris Larin, chuyên gia bảo mật tại Kaspersky cho biết: “Công nghệ ngăn chặn khai thác các lỗ hổng tiên tiến của chúng tôi cùng các hồ sơ liên quan đã phát hiện ra lỗ hổng này. Chúng tôi sẽ tiếp tục cải thiện khả năng phòng vệ cho người dùng bằng cách nâng cao công nghệ và hợp tác với các nhà cung cấp bên thứ ba để vá các lỗ hổng bảo mật, làm cho Internet trở nên an toàn hơn cho mọi người".

Để giữ an toàn trước mối đe dọa này, Kaspersky khuyên mọi người nên thực hiện các biện pháp bảo mật sau:

- Cài đặt các bản vá cho lỗ hổng mới càng sớm càng tốt. Khi nó được tải xuống, các tác nhân đe dọa không còn khả năng lạm dụng lỗ hổng bảo mật.

- Khả năng quản lý lỗ hổng và bản vá trong giải pháp bảo vệ điểm cuối có thể đơn giản hóa đáng kể nhiệm vụ cho các nhà quản lý bảo mật CNTT.

- Ngoài việc áp dụng bảo vệ điểm cuối cần thiết, hãy triển khai giải pháp bảo mật cấp công ty để phát hiện các mối đe dọa nâng cao ở cấp độ mạng giai đoạn đầu, chẳng hạn như nền tảng chống tấn công có mục tiêu của Kaspersky.

Lỗ hổng zero-day là gì?

Lỗ hổng Zero-day (hay 0-day) là thuật ngữ để chỉ những lỗ hổng phần mềm hoặc phần cứng chưa được biết đến và chưa được khắc phục. Các tin tặc có thể tận dụng lỗ hổng này để tấn công xâm nhập vào hệ thống máy tính của doanh nghiệp, tổ chức để đánh cắp hoặc thay đổi dữ liệu. Một cuộc tấn công khai thác lỗ hổng zero-day gọi là zero-day exploit hoặc zero-day attack.

Lỗ hổng zero-day tồn tại trong nhiều môi trường như: website, ứng dụng mobile, hệ thống mạng doanh nghiệp, phần mềm – phần cứng máy tính, thiết bị IoT, cloud, v.v…

Sự khác nhau giữa một lỗ hổng bảo mật thông thường và một lỗ hổng zero-day nằm ở chỗ: Lỗ hổng Zero-day là những lỗ hổng chưa được biết tới bởi đối tượng sở hữu hoặc cung cấp sản phẩm chứa lỗ hổng.

Trong thuật ngữ bảo mật máy tính, ngày mà bên cung cấp sản phẩm chứa lỗ hổng biết tới sự tồn tại của lỗ hổng đó, gọi là “ngày 0”. Đó là lý do thuật ngữ lỗ hổng Zero-day (0-day) ra đời.

Thông thường ngay sau khi phát hiện ra lỗ hổng 0-day, bên cung cấp sản phẩm sẽ tung ra bản vá bảo mật cho lỗ hổng này để người dùng được bảo mật tốt hơn. Tuy nhiên trên thực tế, người dùng ít khi cập nhật phiên bản mới của phần mềm ngay lập tức. Điều đó khiến cho Zero-day được biết đến là những lỗ hổng rất nguy hiểm, có thể gây thiệt hại nghiêm trọng cho doanh nghiệp và người dùng.

Một khi được công bố rộng rãi ra công chúng, lỗ hổng 0-day trở thành lỗ hổng n-day.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Phát hiện lỗ hổng zero-day trong Desktop Window Manager
POWERED BY ONECMS - A PRODUCT OF NEKO