Theo công ty bảo mật phần mềm doanh nghiệp Binarly, các lỗ hổng nằm trong firmware InsydeH2O UEFI của Insyde Software, với phần lớn các điểm bất thường được chẩn đoán trong Chế độ quản lý hệ thống (SMM).
UEFI là đặc tả phần mềm cung cấp giao diện lập trình tiêu chuẩn kết nối firmware của máy tính với hệ điều hành của nó trong quá trình khởi động. Trong các hệ thống x86, firmware UEFI thường được lưu trữ trong chip bộ nhớ flash của bo mạch chủ.
Các nhà nghiên cứu cho biết: "Bằng cách khai thác các lỗ hổng này, những kẻ tấn công có thể cài đặt thành công phần mềm độc hại tồn tại cả sau khi cài đặt lại hệ điều hành và cho phép qua mặt các giải pháp bảo mật điểm cuối (EDR/AV), Khởi động an toàn (Secure Boot) và Bảo mật dựa trên ảo hóa (Virtualization-Based Security)".
Việc khai thác thành công các lỗ hổng (điểm CVSS: 7,5 - 8,2) có thể cho phép kẻ độc hại chạy mã tùy ý với quyền SMM, một chế độ thực thi cho mục đích đặc biệt trong bộ xử lý dựa trên x86 để quản lý điện năng, cấu hình phần cứng, giám sát nhiệt và các hoạt động khác.
"Mã SMM thực thi ở mức đặc quyền cao nhất và vô hình đối với hệ điều hành, điều này khiến nó trở thành mục tiêu hấp dẫn cho các hoạt động độc hại", Microsoft lưu ý trong tài liệu của mình và bổ sung rằng vectơ tấn công SMM có thể bị một đoạn mã bất chính lạm dụng để lừa mã khác có đặc quyền cao hơn để thực hiện các hoạt động trái phép.
Tệ hơn nữa, các điểm yếu cũng có thể được xâu chuỗi lại với nhau để bỏ qua các tính năng bảo mật và cài đặt phần mềm độc hại theo cách có thể tồn tại sau các lần cài đặt lại hệ điều hành và đạt được sự tồn tại lâu dài trên các hệ thống bị xâm phạm, như đã quan sát thấy trong trường hợp của MoonBounce, trong khi lén lút tạo một kênh liên lạc để truyền dữ liệu nhạy cảm ra ngoài.
Insyde đã phát hành các bản vá lỗi firmware để giải quyết những lỗ hổng này như một phần của quy trình tiết lộ có phối hợp. Nhưng vì là phần mềm của họ được sử dụng trong một số triển khai OEM nên có thể mất một khoảng thời gian đáng kể trước khi các bản sửa lỗi có hiệu lực trên các thiết bị bị ảnh hưởng.
N.T.A
09:00 | 13/06/2022
08:00 | 13/12/2021
20:00 | 29/01/2022
14:00 | 31/01/2023
09:00 | 22/10/2021
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
09:00 | 01/02/2024
Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
07:00 | 08/01/2024
Mới đây, các nhà nghiên cứu an ninh mạng tới từ công ty bảo mật di động ThreatFabric (Hà Lan) cho biết một phiên bản cập nhật mới của Trojan ngân hàng Android có tên là Chameleon đang mở rộng mục tiêu nhắm tới người dùng ở Anh và Ý. Trojan này được phân phối thông qua Zombinder - một loại phần mềm Dropper dưới dạng dịch vụ (DaaS). Bài viết này sẽ tập trung phân tích biến thể mới của Chameleon với khả năng đặc biệt vượt qua tính năng xác thực sinh trắc học.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024