Microsoft PC Manager là phần mềm tiện ích miễn phí dành cho PC cung cấp nhiều tính năng, bao gồm tối ưu hóa hệ thống, bảo mật, quản lý lưu trữ và chẩn đoán hệ thống. Hai lỗ hổng được phát hiện là ZDI-23-1527 và ZDI-23-1528.
ZDI-23-1527 và ZDI-23-1528
Lỗ hổng đầu tiên, ZDI-23-1527 xảy ra do cấu hình sai các quyền được cấp cho mã thông báo SAS (Shared Access Signature - Chữ ký truy cập chung). Từ đó, mã thông báo này sẽ được dùng để cấp quyền truy cập vào kho lưu trữ của Azure mà không cần tương tác người dùng. Cụ thể, bằng cách gửi một yêu cầu đặc biệt, kẻ tấn công có thể khai thác lỗ hổng này để phát động một cuộc tấn công chuỗi cung ứng và thực thi mã tùy ý trên các enpoint (điểm cuối) của khách hàng mà không cần xác thực.
Lỗ hổng thứ hai, ZDI-23-1528, cũng do lỗi trong các quyền được cấp cho mã thông báo SAS. Cách khai thác lỗ hổng này cũng tương tự như ZDI-23-1527.
Cách thức khai thác
Kẻ tấn công có thể khai thác những lỗ hổng này để tiến hành một cuộc tấn công vào chuỗi cung ứng. Trong một cuộc tấn công chuỗi cung ứng, kẻ tấn công nhắm vào một nhà cung cấp để có quyền truy cập vào khách hàng của nhà cung cấp đó.
Ví dụ: Kẻ tấn công có thể tạo một trang web độc hại lưu trữ phiên bản Microsoft PC Manager độc hại. Khi người dùng tải xuống và cài đặt phiên bản độc hại của Microsoft PC Manager, kẻ tấn công sẽ có quyền truy cập vào hệ thống của người dùng. Sau đó, chúng có thể sử dụng mã thông báo SAS để truy cập tài nguyên trong bộ lưu trữ Azure, chẳng hạn như dữ liệu khách hàng hoặc tài sản trí tuệ.
Các cuộc tấn công vào chuỗi cung ứng có thể xâm nhập vào các ứng dụng đáng tin cậy và phát tán phần mềm độc hại đến điểm cuối mà người dùng thường không hề hay biết. Với việc Microsoft PC Manager đang được sử dụng rộng rãi, tác động của nó có thể sẽ rất lớn.
Khuyến nghị từ Microsoft
Microsoft đã phát hành bản vá cho cả hai lỗ hổng này. Người dùng được khuyến khích cài đặt phiên bản mới nhất càng sớm càng tốt và chỉ nên tải Microsoft PC Manager từ trang web chính thức của Microsoft.
Đình Đại
(Theo securityonline.info)
10:00 | 20/09/2021
08:00 | 18/08/2023
10:00 | 14/09/2021
17:00 | 14/07/2020
10:00 | 24/04/2024
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
07:00 | 08/01/2024
Mới đây, các nhà nghiên cứu an ninh mạng tới từ công ty bảo mật di động ThreatFabric (Hà Lan) cho biết một phiên bản cập nhật mới của Trojan ngân hàng Android có tên là Chameleon đang mở rộng mục tiêu nhắm tới người dùng ở Anh và Ý. Trojan này được phân phối thông qua Zombinder - một loại phần mềm Dropper dưới dạng dịch vụ (DaaS). Bài viết này sẽ tập trung phân tích biến thể mới của Chameleon với khả năng đặc biệt vượt qua tính năng xác thực sinh trắc học.
15:00 | 18/12/2023
Ngày 12/12, Kyivstar - nhà mạng lớn nhất Ukraine hứng chịu một cuộc tấn công mạng lớn, khiến hàng triệu người dùng mất kết nối di động và Internet. Đáng chú ý sự cố gây ảnh hưởng đến hệ thống cảnh báo không kích của nước này.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024