Lỗ hổng zero-day trong Microsoft Office và DNS
Ngày đăng: 28/10/2017
Microsoft mới phát hành bản cập nhật Patch Tuesday tháng 10, vá các lỗ hổng trong mọi phiên bản Windows, cũng như Edge, IE, Skype cho Doanh nghiệp và Office. Trong đó, người dùng cần đặc biệt chú ý tới lỗ hổng zero-day trong Office và DNS.
Lỗ hổng zero-day trong Office có tên CVE-2017-11826, xuất hiện do phần mềm không xử lý chuẩn các đối tượng trong bộ nhớ. Để khai thác, tin tặc thực hiện tấn công phishing lừa người dùng mở tệp tin độc hại. Lỗ hổng ảnh hưởng đến mọi phiên bản của Microsoft Office và đã được sử dụng trong các cuộc tấn công thực tế.

Lỗ hổng thực thi mã từ xa trong dịch vụ phân giải tên miền (DNS), có thể cho phép tin tặc kiểm soát hoàn toàn máy tính hoặc máy chủ mục tiêu, từ đó truy cập vào hệ thống của người dùng. Lỗ hổng ảnh hưởng đến các máy tính chạy Windows 8.1, Windows 10, Windows Server 2012 đến 2016.

Lỗ hổng zero-day trong Office

Lỗ hổng này tồn tại trong Microsoft Office khi phần mềm không thể xử lý các đối tượng trong bộ nhớ. Khai thác thành công lỗ hổng, tin tặc có thể chạy mã tùy ý với vai trò người dùng hiện tại. Nếu người dùng đăng nhập với quyền quản trị, tin tặc có thể kiểm soát hệ thống bị ảnh hưởng, sau đó cài đặt các chương trình; xem, thay đổi hoặc xóa dữ liệu; hoặc tạo tài khoản mới với quyền người dùng đầy đủ. Người dùng được cấu hình với ít quyền trên hệ thống sẽ ít bị ảnh hưởng hơn người dùng có quyền quản trị.

Khai thác lỗ hổng đòi hòi người dùng phải mở một tệp tin đặc biệt bằng phiên bản Office có lỗ hổng. Trong trường hợp sử dụng email, tin tặc có thể khai thác lỗ hổng bằng cách gửi tệp tin tự tạo đến người dùng và thuyết phục người dùng mở tệp tin. Trong một cuộc tấn công web, tin tặc có thể kiểm soát một trang web hoặc lợi dụng một trang web bị phá hoại có chứa tệp tin tự tạo được thiết kế để khai thác lỗ hổng. Tin tặc không có cách nào lừa người dùng truy cập trang web. Thay vào đó, tin tặc phải thuyết phục người dùng kích chuột vào một đường dẫn, sau đó thuyết phục họ mở tệp tin tự tạo.

Để tránh nguy cơ bị tấn công, người dùng cần cập nhật bản mới nhất của Microsoft Office.

Sản phẩm/Phiên bản và Link cập nhật

Microsoft Office Compatibility Pack Service Pack 3 (Security Update)

Microsoft Office Online Server 2016 (Security Update)

Microsoft Office Web Apps Server 2010 Service Pack 2 (Security Update)

Microsoft Office Web Apps Server 2013 Service Pack 1 (Security Update)

Microsoft Office Word Viewer (Security Update)

Microsoft SharePoint Enterprise Server 2016 (Security Update)

Microsoft Word 2007 Service Pack 3 (Security Update)

Microsoft Word 2010 Service Pack 2 (32-bit editions) (Security Update/Security Update)

Microsoft Word 2010 Service Pack 2 (64-bit editions) (Security Update/Security Update)

Microsoft Word 2013 RT Service Pack 1 (Security Update)

Microsoft Word 2013 Service Pack 1 (32-bit editions) (Security Update)

Microsoft Word 2013 Service Pack 1 (64-bit editions) (Security Update)

Microsoft Word 2016 (32-bit edition) (Security Update)

Microsoft Word 2016 (64-bit edition) (Security Update)

Word Automation Services

Platform: Microsoft SharePoint Server 2013 Service Pack 1 (Security Update)

Word Automation Services

Platform: Microsoft SharePoint Server 2010 Service Pack 2 (Security Update)



Lỗ hổng trong DNS

Lỗ hổng thực thi mã từ xa tồn tại trong DNSAPI của Windows DNS khi xử lý các gói tin DNS. Lỗ hổng cho phép tin tặc giành quyền thực thi mã tùy ý trên máy nạn nhân.

Để khai thác lỗ hổng, tin tặc cần nằm trong cùng một mạng với máy mục tiêu, sau đó thực hiện tấn công MitM để can thiệp vào các truy vấn DNS từ máy nạn nhân. Các truy vấn DNS có thể là bất cứ điều gì từ duyệt web, kiểm tra email, hoặc thậm chí là khi máy tính đang tìm kiếm các cập nhật. Sau đó tin tặc phản hồi với các dữ liệu độc hại làm lỗi bộ nhớ của máy khách DNS, cho phép tin tặc kiểm soát luồng DNS và cuối cùng là kiểm soát máy nạn nhân.

Để tránh bị tấn công, ngoài cài đặt các bản vá, người dùng nên tránh xa các mạng wifi công cộng, hoặc sử dụng VPN khi kết nối đến wifi công cộng.

Sản phẩm/Phiên bản và Link cập nhật

Windows 10 for 32-bit Systems (Security Update)

Windows 10 for x64-based Systems (Security Update)

Windows 10 Version 1511 for 32-bit Systems (Security Update)

Windows 10 Version 1511 for x64-based Systems (Security Update)

Windows 10 Version 1607 for 32-bit Systems (Security Update)

Windows 10 Version 1607 for x64-based Systems (Security Update)

Windows 10 Version 1703 for 32-bit Systems (Security Update)

Windows 10 Version 1703 for x64-based Systems (Security Update)

Windows 8.1 for 32-bit systems (Monthly Rollup/Security Only)

Windows 8.1 for x64-based systems (Monthly Rollup/Security Only)

Windows RT 8.1 (Monthly Rollup)

Windows Server 2012 (Monthly Rollup/Security Only)

Windows Server 2012 (Server Core installation) (Monthly Rollup/Security Only)

Windows Server 2012 R2 (Monthly Rollup/Security Only)

Windows Server 2012 R2 (Server Core installation) (Monthly Rollup/Security Only)

Windows Server 2016 (Security Update)

Windows Server 2016 (Server Core installation) (Security Update)

(Theo antoanthongtin.vn)

Tin liên quan

Trang 1 / 9 - 84 dòngFirstPrevNextLast v
Trang 1 / 9 - 84 dòngFirstPrevNextLast v

Các đơn vị đối tác

TRUNG TÂM PHÁT TRIỂN HẠ TẦNG CÔNG NGHỆ THÔNG TIN ĐÀ NẴNG

Giấy phép: Số 151/GP-TTĐT do Sở Thông tin và Truyền thông cấp ngày 15/4/2015.

Trưởng Ban biên tập: Nguyễn Thị Huyền Thu, Phó giám đốc Trung tâm Phát triển hạ tầng Công nghệ thông tin Đà Nẵng.

Trụ sở: Tòa nhà 02 Quang Trung, Phường Thạch Thang, Quận Hải Châu, Tp Đà Nẵng.

Điện thoại: 84.236.3888.666 Fax 84.236.3888.879 Email: phcth-iid@danang.gov.vn.