Bộ công cụ chống mối đe dọa (Anti-Threat Toolkit - ATTK) của Trend Micro là bộ công cụ chuyên dụng được thiết kế để chống lại sự lây nhiễm của các phần mềm độc hại. Tuy nhiên, giống như bất kỳ phần mềm chống mã độc khác, công cụ này vẫn có thể chứa lỗ hổng bảo mật. Gần đây, nhà nghiên cứu John Page với biệt danh trực tuyến hyp3rlinx đã phát hiện được một lỗ hổng bảo mật tồn tại trong công cụ Trend Micro ATTK, cho phép tin tặc thực thi mã độc từ xa.
Nhà nghiên cứu John Page cho biết, lỗ hổng này có thể cho phép tin tặc thực thi mã từ xa, được định danh CVE-2019-9491. ATTK của Trend Micro được quyền tải và thực thi tùy ý các tệp .EXE. Như vậy, nếu tin tặc sử dụng quy ước đặt tên cho phần mềm độc hại theo cách dễ bị tấn công, như đặt trùng tên với trình thông dịch của hệ điều hành như “cmd.exe” hoặc “regedit.exe”, thì phần mềm độc hại này sẽ được thực thi khi người dùng cuối ATTK khởi chạy thao tác quét.
Các phiên bản ATTK bị ảnh hưởng có thể cho phép tin tặc đặt các tệp phần mềm độc hại trong cùng một thư mục, từ đó có khả năng dẫn đến việc thực thi mã tùy ý từ xa khi sử dụng ATTK. Vì ATTK được ký xác thực bởi một nhà phát triển hợp lệ, do đó mọi hoạt động có liên quan tới công cụ này đều được cho là đáng tin cậy. Như vậy, mọi cảnh báo bảo mật đều bị bỏ qua khi ATTK tải phần mềm độc hại từ Internet.
Sau khi phát hiện ra lỗ hổng vào tháng 9/2019, nhà nghiên cứu đã báo cáo thông tin chi tiết cho Trend Micro. Hãng đã xác nhận sự tồn tại của lỗ hổng trong sản phẩm của mình chỉ vài ngày sau đó. Lỗ hổng ảnh hưởng đến các phiên bản 1.62.0.1218 trở xuống của ATTK Trend Micro dành cho Windows. Ngày 18/10/2019, Trend Micro đã phát hành phiên bản ATTK 1.62.0.1223 vá lỗi này nhằm ngăn chặn mọi hành vi khai thác lỗ hổng có thể xảy ra.
Việc khai thác các loại lỗ hổng này thường yêu cầu tin tặc có quyền truy cập (vật lý hoặc từ xa) vào một máy dễ bị tấn công. Mặc dù việc khai thác lỗ hổng là khó khăn vì cần yêu cầu một số điều kiện cụ thể, nhưng Trend Micro khuyến nghị người dùng cần cập nhật công cụ lên phiên bản mới nhất càng sớm càng tốt. Ngoài việc cập nhật bản vá và áp dụng các giải pháp bảo mật khác, người dùng cũng nên thận trọng và cân nhắc về việc cho phép truy cập từ xa vào các hệ thống quan trọng.
Nguyệt Thu
Tổng hợp
07:00 | 22/11/2019
08:00 | 22/11/2019
10:00 | 04/12/2019
23:00 | 29/05/2019
14:00 | 02/10/2019
08:00 | 01/08/2018
08:00 | 19/11/2019
14:00 | 20/01/2021
Nhà cung cấp thiết bị mạng Ubiquiti đã gửi email thông báo cho các khách hàng của mình để thông báo về vụ việc vi phạm bảo mật gần đây. Theo đó, tin tặc đã truy cập vào các máy chủ lưu trữ dữ liệu về người dùng gồm tên, địa chỉ email, hash passwords. Hiện vẫn chưa rõ có bao nhiêu người dùng bị ảnh hưởng bởi vụ việc này.
07:00 | 18/01/2021
NVIDIA vừa phát hành bản vá giải quyết 6 lỗ hổng trong trình điều khiển GPU trên hệ điều hành Windows và Linux và 10 lỗ hổng khác ảnh hưởng đến phần mềm quản lý NVIDIA Virtual GPU (vGPU).
10:00 | 24/09/2020
Mới đây, các công ty bảo mật đã phát hiện một số dòng điện thoại thông minh giá rẻ do công ty của Trung Quốc sản xuất đã cài sẵn phần mềm độc hại nhằm lấy cắp tiền của người dùng.
10:00 | 27/07/2020
Trong khi mức độ an toàn của các ứng dụng ngân hàng di động không mấy khả quan, thì tội phạm lại đang tập trung tấn công vào lĩnh vực này.
Trong thông báo hôm 19/1/2021, hãng bảo mật Malwarebytes cho biết, dù không dùng phần mềm của SolarWinds nhưng vẫn bị hacker tấn công một số email của công ty. Trước đó, chúng đã xâm nhập thành công Microsoft Office 365 và Microsoft Azure.
11:00 | 22/01/2021