Theo Microsoft, cả hai lỗ hổng đang bị khai thác ở phạm vi hạn chế. Chúng nhắm và tác động đến tất cả các phiên bản được hỗ trợ của hệ điều hành Windows như Windows desktop (10, 8.1) và Server (2008, 2012, 2016 và 2019). Kể cả phiên bản Windows 7 đã kết thúc hỗ trợ vào ngày 14/1 vừa rồi cũng bị ảnh hưởng.
Hai lỗ hổng được phát hiện tồn tại trong Windows Adobe Type Manager Library (ATML). Đây là một phần mềm phân tích phông chữ có thể phân tích nội dung khi mở bằng phần mềm bên thứ 3. Nó cũng được Windows Explorer sử dụng để hiển thị nội dung của tệp trong ‘Preview Pane’ hay ‘Details Pane’ mà không cần mở tệp.
Các lỗ hổng xuất hiện trong hệ thống khi ATML thực hiện sai xử lý phông chữ multi-master có thiết kế đặc biệt, hay chính là phông Adobe Type 1 PostScript. Từ đó, cho phép kẻ tấn công từ xa thực thi mã độc tùy ý trên các hệ thống bằng cách lừa người dùng mở hoặc xem những tài liệu độc hại trong Windows Preview.
Microsoft cho biết, nếu các hệ thống sử dụng phiên bản Windows 10 bị tấn công thì sẽ dẫn đến việc chạy mã trong AppContainer sandbox với một số đặc quyền và khả năng hạn chế.
Hiện tại, vẫn chưa biết liệu việc đánh lừa người dùng truy cập trang web chứa phông chữ OTF độc hại có thể kích hoạt lỗi từ xa trên trình duyệt web hay không. Tuy nhiên, vẫn có nhiều cách khai thác lỗ hổng khác như thông qua hệ thống quản lý chứng thực và phiên bản trên web (Web Distributed Authoring and Versioning).
Microsoft cho biết họ ý thức được sự nghiêm trọng của vấn đề và vẫn đang cố gắng khắc phục lỗ hổng. Hãng sẽ phát hành bản vá cho tất cả người dùng Windows như một phần của bản cập nhật Patch Tuesday vào ngày 14/4 tới đây. Tuy nhiên, Microsoft cũng cho biết các cấu hình bảo mật nâng cao không có tác dụng với lỗ hổng này.
Để tạm thời phòng tránh việc khai thác lỗ hổng, hãng đưa ra 3 khuyến cáo đối với người dùng.
Khuyến cáo 1: vô hiệu hóa Preview Pane và Details Pane trong Windows Explorer
Người dùng Windows được khuyến nghị nên vô hiệu hóa tính năng Preview Pane và Details Pane trong Windows Explorer để giảm nguy cơ bị tấn công.
Để tắt tính năng Preview Pane và Details Pane, người dùng mở Windows Explorer, chọn Organize/ Layout. Bỏ lựa chọn Details pane và Preview pane. Tiếp tục lựa chọn Organize/ Folder and search options/ View tab. Trong Advanced settings, người dùng chọn Always show icons, never thumbnails box và đóng tất cả các tab của Windows Explorer để thay đổi được thực hiện.
Tuy nhiên, cách làm này chỉ ngăn các tệp độc hại được xem trong Windows Explorer chứ không chặn phần mềm hợp pháp của bên thứ 3 bất kỳ tải thư viện ATML.
Khuyến cáo 2: vô hiệu hóa dịch vụ WebClient
Bên cạnh đó, người dùng được khuyến cáo tắt dịch vụ Windows WebClient để ngăn chặn các cuộc tấn công mạng thông qua WebDAV.
Bằng cách, chọn Start/Run (hoặc nhấn tổ hợp Windows + R), nhập Services.msc rồi bấm Enter. Sau đó, người dùng bấm chuột phải vào WebClient/Properties, thay đổi loại Startup type thành Disable. Lưu ý, nếu dịch vụ đang chạy thì người dùng cần chọn trạng thái Stop trước khi thực hiện thay đổi. Cuối cùng, bấm chọn OK để lưu và thoát khỏi ứng dụng quản lý.
Microsoft cảnh báo, hướng dẫn này sẽ giúp người dùng được cảnh báo trước khi mở các chương trình từ Internet. Tuy nhiên, tin tặc vẫn có thể khai thác thành công lỗ hổng này từ xa, khiến hệ thống chạy các chương trình nằm trên máy tính của người dùng được nhắm mục tiêu hoặc Mạng cục bộ (LAN)
Khuyến cáo 3: Đổi tên hoặc Vô hiệu hóa ATMFD.DLL
Một cách khác, Microsoft cũng đang kêu gọi người dùng đổi tên tệp Adobe Type Manager Font Driver (ATMFD.dll) để tạm thời vô hiệu hóa công nghệ phông chữ nhúng, điều này có thể khiến một số ứng dụng của bên thứ 3 ngừng hoạt động. Để vô hiệu hóa, người dùng thực thi các lệnh sau tại CMD với quyền quản trị.
Với hệ thống 32-bit
cd “%windir%\system32”
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F)
rename atmfd.dll x-atmfd.dll
Với hệ thống 64-bit
cd “%windir%\system32”
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F)
rename atmfd.dll x-atmfd.dll
cd “%windir%\syswow64”
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F)
rename atmfd.dll x-atmfd.dll
Sau thực hiện, người dùng cần khởi động hệ thống để áp dụng các thay đổi.
Trí Công
The Hacker News
12:00 | 03/01/2021
11:00 | 07/05/2021
08:00 | 26/06/2020
09:00 | 03/04/2024
Ngày 02/4, hệ thống công nghệ thông tin của Tổng công ty Dầu Việt Nam (PVOIL) bị tấn công bất hợp pháp có chủ đích theo hình thức mã hóa dữ liệu (ransomware). Vụ việc này đã khiến hệ thống công nghệ thông tin của PVOIL bị ngưng trệ, việc phát hành hóa đơn điện tử phục vụ việc bán hàng của PVOIL tạm thời không thể thực hiện được.
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024