Nhà nghiên cứu an ninh mạng David Buchanan và Simon Aarons đã phát hiện ra lỗ hổng này trong Markup Tool của Google Pixel, lỗ hổng khiến dữ liệu hình ảnh gốc được giữ lại ngay cả khi phần hình ảnh đó đã được cắt hoặc chỉnh sửa. Sau đó, Buchanan đã xác nhận rằng ứng dụng Snipping Tool trên Windows 11 hoạt động theo cách tương tự, mặc dù nó sử dụng kiểu màu khác.
Lỗ hổng này đặt ra mối lo ngại đáng kể về quyền riêng tư, vì nếu người dùng chia sẻ một bức ảnh, chẳng hạn ảnh thẻ tín dụng có số thẻ đã được xóa, tin tặc vẫn có thể khôi phục một phần bức ảnh gốc. Để minh họa cho lỗ hổng này, các nhà nghiên cứu đã phát hành một tiện ích khôi phục ảnh chụp màn hình có khả năng khôi phục các hình ảnh đã chỉnh sửa được tạo trên Google Pixel.
Kỹ sư phần mềm Chris Blume đã xác nhận rằng lỗ hổng bảo mật Acropalypse cũng ảnh hưởng đến công cụ Snipping Tool trên Windows 11. Khi mở một tệp trong Snipping Tool của Windows 11 và ghi đè lên một tệp hiện có, thay vì cắt bớt các dữ liệu chưa sử dụng thì công cụ lại giữ lại phần dữ liệu đó, do đó cho phép khôi phục một phần dữ liệu. Ngoài ra, chuyên gia bảo mật Will Dormann cũng xác nhận lỗ hổng trên Snipping Tool của Windows 11.
Để kiểm tra, các nhà nghiên cứu mở một tệp PNG hiện có trong Snipping Tool của Windows 11, thực hiện việc cắt hình ảnh (cũng có thể chỉnh sửa hoặc đánh dấu), sau đó lưu các thay đổi vào tệp gốc (Hình 1).
Hình 1. Ảnh gốc bên trái và ảnh được cắt bên phải
Mặc dù hình ảnh đã cắt chứa ít dữ liệu hơn nhiều so với hình gốc, nhưng kích thước của tệp hình ảnh gốc (office-screenshot- original.png) và tệp hình ảnh đã cắt (office-screenshot.png) là giống nhau, như được thể hiện trong Hình 2.
Hình 2. Ảnh gốc và ảnh đã cắt có cùng kích thước
Thông số kỹ thuật của tệp PNG yêu cầu tệp hình ảnh PNG luôn kết thúc bằng một đoạn dữ liệu IEND, các dữ liệu được thêm vào sau sẽ bị trình chỉnh sửa ảnh và trình xem ảnh bỏ qua. Ví dụ: Hình 3 là ảnh chụp màn hình gốc được chụp từ trang web của Microsoft, có thể thấy rằng tệp kết thúc bằng IEND và không chứa dữ liệu nào sau nó.
Hình 3. Đoạn dữ liệu IEND ở đuôi ảnh PNG
Tuy nhiên, bằng cách sử dụng Snipping Tool của Windows 11 để ghi đè lên hình ảnh gốc với phiên bản đã được cắt bớt, chương trình đã không cắt chính xác dữ liệu không sử dụng và vẫn còn dữ liệu sau IEND.
Hình 4. Dữ liệu không bị cắt sau đoạn dữ liệu IEND
Việc mở tệp trong trình xem ảnh chỉ hiển thị ảnh đã cắt vì mọi dữ liệu sau IEND đều bị bỏ qua. Tuy nhiên, dữ liệu chưa cắt bớt này có thể được sử dụng để tái tạo lại một phần hình ảnh gốc, có khả năng cho phép tiết lộ các phần dữ liệu nhạy cảm.
Lỗ hổng của ứng dụng Snipping Tool cho thấy người dùng cần phải thận trọng trong việc chia sẻ hình ảnh đã chỉnh sửa, do vậy người dùng nên kiểm tra lại bất kỳ hình ảnh nào có thể chứa thông tin nhạy cảm. Hiện tại, Microsoft cho biết đang xem xét giải quyết lỗ hổng này và sẽ có giải pháp cần thiết để bảo vệ người dùng trong thời gian tới.
Hồng Đạt
(Bleeping Computer)
11:00 | 21/03/2023
15:00 | 24/11/2022
09:00 | 20/08/2021
14:00 | 21/09/2023
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
08:00 | 12/03/2024
Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
Mới đây, Cisco cảnh báo rằng một nhóm tin tặc được nhà nước bảo trợ đã khai thác hai lỗ hổng zero-day trong tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) kể từ tháng 11/2023 để cài đặt phần mềm độc hại trên các hệ thống mạng viễn thông và năng lượng bị ảnh hưởng tại nhiều quốc gia.
08:00 | 04/05/2024