Được gọi là các liên kết an toàn (Safe Links), tính năng này đã được đưa vào trong phần mềm Office 365 với cách thức hoạt động bằng cách thay thế tất cả các URL trong email đến bằng các URL bảo mật của Microsoft.
Cụ thể, mỗi khi người dùng truy cập vào liên kết được gửi trong email, liên kết này sẽ được gửi đến một tên miền riêng của Microsoft. Tại đây, Microsoft sẽ kiểm tra URL gốc để phát hiện những bất thường. Nếu hệ thống dò quét phát hiện bất kỳ mã độc hại nào, nó sẽ cảnh báo cho người dùng, ngược lại hệ thống sẽ chuyển hướng người dùng đến liên kết gốc.
Tuy nhiên, các nhà nghiên cứu của công ty bảo mật điện toán đám mây Avanan (Mỹ) đã tiết lộ rằng, những kẻ tấn công có thể vượt qua tính năng này bằng cách sử dụng một kỹ thuật được gọi là tấn công baseStriker (baseStriker attack).
Tấn công baseStriker liên quan đến việc sử dụng thẻ <base> trong phần tiêu đề của HTML email - được sử dụng để định nghĩa URL cơ sở mặc định hoặc URL, cho các liên kết tương đối trong một tài liệu hoặc trang web. Nói cách khác, nếu <base> URL được xác định, tất cả các liên kết tương đối tiếp theo sẽ sử dụng URL đó làm điểm bắt đầu.
Các nhà nghiên cứu đã so sánh đoạn mã HTML trong một email lừa đảo với một thẻ <base> để phân tách liên kết độc hại theo cách mà các liên kết an toàn bị lỗi định danh và thay thế một phần siêu liên kết, cuối cùng chuyển hướng nạn nhân đến trang web lừa đảo (Hình 1).
Các nhà nghiên cứu còn cung cấp một video minh chứng tấn công baseStriker được thực hiện thành công. Bên cạnh đó, họ đã thử nghiệm tấn công baseStriker, nhằm chống lại một số cấu hình và thấy rằng “bất kỳ ai sử dụng Office 365 với bất kỳ cấu hình nào đều tồn tại lỗ hổng”, bao gồm: ứng dụng trình khách trên nền web, ứng dụng di động hoặc ứng dụng máy tính để bàn của OutLook.
Trong Proofpoint cũng tìm thấy lỗ hổng có thể bị tấn công baseStriker. Tuy nhiên, người dùng Gmail và Office 365 sử dụng tính năng Mimecast không bị ảnh hưởng bởi vấn đề này.
Trong thực tế, tin tặc đã sử dụng tấn công baseStriker để gửi email lừa đảo. Nhưng các nhà nghiên cứu lo ngại rằng, hình thức này sẽ được sử dụng phổ biến để phát tán mã độc tống tiền và các phần mềm độc hại khác.
Anavan đã báo cáo vấn đề này cho Microsoft và Proofpoint, tuy nhiên hiện tại chưa có bản vá lỗi nào được đưa ra.
Trí Công (Trung tâm CNTT&GSANM)
09:00 | 02/07/2019
16:00 | 26/08/2019
08:00 | 20/08/2018
10:00 | 21/08/2020
11:00 | 26/04/2024
Các nhà nghiên cứu của công ty an ninh mạng BlackBerry đã phát hiện một chiến dịch gián điệp mạng nhắm vào người dùng iPhone ở khu vực Nam Á, với mục đích phân phối payload của phần mềm gián điệp có tên là LightSpy. BlackBerry cho biết chiến dịch này có khả năng cho thấy sự tập trung mới của các tác nhân đe dọa vào các mục tiêu chính trị và căng thẳng trong khu vực.
14:00 | 25/04/2024
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
14:00 | 16/01/2024
Theo nghiên cứu mới đây của Zimperium (công ty bảo mật di động có trụ sở tại Hoa Kỳ), 29 họ phần mềm độc hại đã nhắm mục tiêu vào 1.800 ứng dụng ngân hàng trên 61 quốc gia vào năm 2023. Nhiều hơn gần gấp 3 lần năm 2022 với 10 dòng phần mềm độc hại nhắm mục tiêu đến 600 ứng dụng ngân hàng. Có thể thấy được sự phát triển và tiện lợi của các ứng dụng ngân hàng trực tuyến, tuy nhiên chúng cũng đi kèm với nguy cơ tiềm ẩn về an toàn thông tin và gian lận tài chính.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024