Bản vá cho trình duyệt Google Chrome được phát hành thông qua tính năng vá lỗi tự động của trình duyệt. Cập nhật này đã khắc phục một lỗ hổng nghiêm trọng trong công cụ V8 của Google (bao gồm JavaScript và WebAssembly engine). Lỗ hổng này có mức độ rủi ro cao, ảnh hưởng đến người dùng sử dụng các hệ điều hành Windows, MacOS và Linux.
Báo cáo của Google không cho biết nhiều chi tiết về lỗ hổng này. Theo Google, lỗ hổng này có định danh CVE-2021-2114, là lỗ hổng tràn bộ đệm heap trong V8, được đánh giá mức độ nghiêm trọng. Lỗ hổng được báo cáo bởi kỹ sư phần mềm Mattias Buelens vào ngày 24/01/2021. Google đã ghi nhận các báo cáo về việc khai thác lỗ hổng này trong thực tế.
Bản vá được phát hành trong bối cảnh có các báo cáo rằng một khai thác lỗ hổng zero-day trong Google Chrome đang bị lợi dụng trong các cuộc tấn công do chính phủ Triều Tiên hậu thuẫn, nhằm vào nhiều nhà nghiên cứu và nhân vật trong lĩnh vực an ninh tấn công và phòng thủ.
Ngoài một bài đăng kèm cảnh báo trên blog của Nhóm phân tích mối đe dọa của Google, thì hãng chưa lên tiếng về việc liệu lỗ hổng Chrome này có được sử dụng trong chiến dịch kỹ thuật xã hội của Triều Tiên, hay liệu bản vá mới nhất này có khắc phục lỗ hổng trong chiến dịch đó hay không.
Theo trang thông tin tin điện tử SecurityWeek, hai lỗ hổng này “không liên quan đến nhau”, nhưng nhấn mạnh rằng cuộc điều tra toàn diện về điều này vẫn chưa được hoàn thành.
Đổ thêm dầu vào lửa, hãng bảo mật ENKI của Hàn Quốc đã tuyên bố rằng, một lỗ hổng zero-day trên trình duyệt Internet Explorer (IE) của Microsoft cũng có thể liên quan đến chiến dịch tấn công của Triều Tiên.
ENKI cho biết, các nhà nghiên cứu của họ cũng đã bị nhắm tới và phương thức tấn công là sử dụng các tệp MHTML độc hại, dẫn đến việc tải xuống các file độc hại bằng trình duyệt IE. Tuy nhiên, dữ liệu công cộng cho thấy trình duyệt IE vẫn tiếp tục được sử dụng rộng rãi ở Hàn Quốc.
Microsoft cũng đã ghi lại những phát hiện của mình về các vụ tấn công của Triều Tiên chống lại các nhà nghiên cứu mũ trắng, các chuyên gia về mối đe dọa và các chuyên gia bảo mật tấn công, nhưng Microsoft không đề cập đến việc khai thác lỗ hổng zero-day trên IE.
Tuy nhiên, Microsoft mô tả việc sử dụng tệp MHTML nhằm cụ thể vào phiên bản IE cũ hơn. Ngoài tấn công kỹ thuật xã hội thông qua các nền tảng mạng xã hội, Microsoft đã quan sát thấy ZINC (nhóm tin tặc được chính phủ Triều Tiên hậu thuẫn) đã gửi cho các nhà nghiên cứu bản sao của trang blog br0vvnn được lưu dưới dạng tệp MHTML kèm theo hướng dẫn để mở bằng IE. Tệp MHTML chứa một số mã JavaScript bị làm rối, sẽ đưa người dùng đến tên miền được kiểm soát bởi ZINC để thực thi thêm mã JavaScript khác. Trang web đã bị ngừng hoạt động tại thời điểm điều tra và hãng không thể truy xuất gói tin để phân tích thêm.
Một phát ngôn viên của Microsoft cho biết, các phát hiện của ENKI ban đầu được báo cáo thông qua “một kênh không chính xác”. Microsoft có cam kết với khách hàng về việc điều tra các vấn đề bảo mật được báo cáo, và họ sẽ cung cấp bản cập nhật cho các thiết bị bị ảnh hưởng sớm nhất.
Các nhà nghiên cứu bảo mật tại Kaspersky đã liên kết các cuộc tấn công với một nhóm nhỏ thuộc Lazarus - nhóm tin tặc khét tiếng của Triều Tiên được biết đến qua các cuộc tấn công mã độc phá hoại và mã độc tống tiền trên toàn cầu.
Đỗ Đoàn Kết
(Theo Security Week)
11:00 | 01/02/2021
14:00 | 08/03/2021
13:00 | 15/03/2021
16:00 | 25/06/2021
09:00 | 11/03/2021
16:00 | 14/09/2020
09:00 | 25/05/2021
08:00 | 22/06/2020
16:00 | 16/03/2021
16:00 | 04/03/2021
10:00 | 30/08/2024
Các chuyên gia bảo mật của hãng ESET (Slovakia) vừa phát hiện một phần mềm độc hại mới trên nền tảng Android có khả năng sử dụng đầu đọc NFC để đánh cắp thông tin thanh toán từ thiết bị của nạn nhân và chuyển dữ liệu này đến tay kẻ tấn công.
10:00 | 28/08/2024
Theo cảnh báo mới nhất từ Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) và Cục Điều tra Liên bang Mỹ (FBI) các cuộc tấn công bằng mã độc tống tiền BlackSuit đã lan rộng trên nhiều lĩnh vực, cơ sở hạ tầng quan trọng bao gồm các cơ sở thương mại, chăm sóc sức khỏe và y tế công cộng, cơ sở hạ tầng của chính phủ và một số cơ sở sản xuất trọng yếu.
14:00 | 05/08/2024
Các chuyên gia bảo mật vừa phát hiện chiến dịch độc hại nhằm vào thiết bị Android toàn cầu, sử dụng hàng nghìn bot Telegram để lây nhiễm mã độc đánh cắp mã OTP của người dùng tại 113 quốc gia.
08:00 | 17/07/2024
Mới đây, một lỗ hổng bảo mật nghiêm trọng trong Exim Mail Server đã được phát hiện có thể cho phép kẻ tấn công gửi các tệp đính kèm độc hại đến hộp thư của người dùng mục tiêu.
Thông qua diễn tập thực chiến vừa tổ chức, các cơ quan, đơn vị trong Ban Cơ yếu Chính phủ đã có cơ hội nhìn nhận, đánh giá năng lực ứng phó của đơn vị mình trước những mối nguy hại, cuộc tấn công trên không gian mạng.
10:00 | 04/10/2024