五湖四海足球吧 (www.ad6868.vip):4 lỗ hổng khiến người dùng Windows điêu đứng

幸运哈希源码出售www.hx198.vip)采用波场区块链高度哈希值作为统计数据,游戏数据开源、公平、无任何作弊可能性,开放单双哈希、幸运哈希、哈希定位胆、哈希牛牛等游戏。

Các lỗ hổng bao gồm 2 lỗi thực thi mã từ xa, 1 lỗi leo thang đặc quyền và 1 lỗi vượt qua tính năng bảo mật Secure Boot. Trong điều kiện lý tưởng, hacker có thể kết hợp 4 lỗ hổng tạo thành chuỗi tấn công hoàn hảo.

Hiện tại Microsoft đã khắc phục các lỗi này trong bản vá bảo mật (Patch Tuesday) tháng 5-2023, do đó, người dùng cần lập tức cập nhật để tránh xảy ra các cuộc tấn công trên diện rộng.

Lỗ hổng đầu tiên (mã định danh CVE-2023-29325) là một lỗi thực thi mã từ xa trong công nghệ OLE (Object Linking & Embedding) trên Windows, ảnh hưởng đến Outlook.

Để khai thác, hacker gửi một email lừa đảo độc hại đến người dùng. Chỉ cần nạn nhân mở email bằng phần mềm Outlook, hoặc ứng dụng Outlook hiển thị bản xem thử của email, kẻ tấn công có thể thực thi mã từ xa và chiếm quyền điều khiển hoàn toàn thiết bị.

Lỗ hổng thứ hai, CVE-2023-29336, là lỗi leo thang đặc quyền trong trình điều khiển nhân Win32k của hệ điều hành. Khai thác thành công, tin tặc có thể leo thang từ người dùng lên đặc quyền SYSTEM (quyền cao nhất trong hệ điều hành), từ đó cài cắm mã độc trên thiết bị mục tiêu và duy trì quyền truy cập. Lỗ hổng hiện đang bị khai thác trong các cuộc tấn công thực tế.

Lỗ hổng thứ ba, CVE-2023-24932, tạo điều kiện để hacker vượt qua tính năng khởi động an toàn Secure Boot.

Để khai thác, tin tặc tìm cách “nằm vùng” hoặc chiếm quyền quản trị trên thiết bị mục tiêu, từ đó cài mã độc bootkit lên firmware (phần sụn) hệ thống. Bootkit này cho phép hacker chiếm quyền kiểm soát quá trình khởi động thiết bị, nằm vùng lâu hơn và tránh bị phát hiện bởi các giải pháp an ninh.

Nguy hiểm nhất là lỗ hổng thực thi mã từ xa CVE-2023-24941 (điểm nghiêm trọng CVSS 9,8/10), có thể là bàn đạp để hacker tấn công sâu vào các hệ thống khác.

Lỗ hổng tồn tại trong giao thức chia sẻ tệp tin trong mạng NFS (Network File System) của Windows. Kẻ tấn công chưa được xác thực có thể gửi một lệnh tự tạo đặc biệt đến dịch vụ NFS, từ đó giành quyền kiểm soát các máy chủ Windows.

,

薅羊毛项目www.ad6868.vip)实时更新最新最有效的薅羊毛项目登录网址、薅羊毛项目备用网址、薅羊毛项目最新网址、薅羊毛项目手机网址、薅羊毛项目管理网址、薅羊毛项目会员网址。提供薅羊毛项目APP下载,薅羊毛项目APP包含薅羊毛项目代理登录线路、薅羊毛项目会员登录线路、薅羊毛项目信用网开户、薅羊毛项目现金网开户、薅羊毛项目会员注册、薅羊毛项目线上投注等业务。

,

Theo chuyên gia Bkav, trong những điều kiện lý tưởng, tin tặc có thể kết hợp 4 lỗ hổng trên để tạo thành một chuỗi tấn công như sau:

- Đầu tiên, lừa nạn nhân click vào email giả mạo để khai thác CVE-2023-29325, từ đó chiếm quyền thực thi mã từ xa trên thiết bị mục tiêu.

- Tiếp theo, leo thang đặc quyền từ mức người dùng lên đặc quyền hệ thống qua CVE-2023-29336, sau đó lây nhiễm phần mềm độc hại và duy trì quyền truy cập trên thiết bị.

- Khi đã nằm vùng trên thiết bị, hacker có thể khai thác tính năng bảo mật Secure Boot bằng CVE-2023-24932, cài cắm các phần mềm độc hại và duy trì sự hiện diện trên hệ thống nạn nhân.

- Cuối cùng, lợi dụng CVE-2023-24941 để khai thác sâu vào các máy chủ Windows.

Ông Nguyễn Văn Cường, Giám đốc An ninh mạng của Bkav, nhận định: “Thực hiện thành công các bước tấn công, hacker có thể kiểm soát toàn bộ hệ thống, đánh cắp thông tin nhạy cảm... Đặc biệt, lỗ hổng CVE-2023-29325 khiến người dùng đứng trước nguy cơ trở thành nạn nhân của các chiến dịch lừa đảo bằng email (phishing). Việc tấn công bằng hình thức này khá dễ dàng, chi phí thấp và có thể thực hiện trên phạm vi rộng, do đó mức ảnh hưởng sẽ rất lớn”.

Nguồn: https://kynguyenso.plo.vn/4-lo-hong-khien-nguoi-dung-windows-dieu-dung-post733030.htmlNguồn: https://kynguyenso.plo.vn/4-lo-hong-khien-nguoi-dung-windows-dieu-dung-post733030.html

Xuất hiện loại ransomware “gian xảo” có thể tự mã hóa để tránh phần mềm diệt virus

Các chương trình chống virus không thể phân tích các tệp được mã hóa, và đây là cách mà một loại ransomware mới dùng để ẩn thân.

Bấm xem >>

,

五湖四海足球吧www.ad6868.vip)实时更新最新最有效的五湖四海足球吧登录网址、五湖四海足球吧备用网址、五湖四海足球吧最新网址、五湖四海足球吧手机网址、五湖四海足球吧管理网址、五湖四海足球吧会员网址。提供五湖四海足球吧APP下载,五湖四海足球吧APP包含五湖四海足球吧代理登录线路、五湖四海足球吧会员登录线路、五湖四海足球吧信用网开户、五湖四海足球吧现金网开户、五湖四海足球吧会员注册、五湖四海足球吧线上投注等业务。

添加回复:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。