Bộ công cụ chống mối đe dọa (Anti-Threat Toolkit - ATTK) của Trend Micro là bộ công cụ chuyên dụng được thiết kế để chống lại sự lây nhiễm của các phần mềm độc hại. Tuy nhiên, giống như bất kỳ phần mềm chống mã độc khác, công cụ này vẫn có thể chứa lỗ hổng bảo mật. Gần đây, nhà nghiên cứu John Page với biệt danh trực tuyến hyp3rlinx đã phát hiện được một lỗ hổng bảo mật tồn tại trong công cụ Trend Micro ATTK, cho phép tin tặc thực thi mã độc từ xa.
Nhà nghiên cứu John Page cho biết, lỗ hổng này có thể cho phép tin tặc thực thi mã từ xa, được định danh CVE-2019-9491. ATTK của Trend Micro được quyền tải và thực thi tùy ý các tệp .EXE. Như vậy, nếu tin tặc sử dụng quy ước đặt tên cho phần mềm độc hại theo cách dễ bị tấn công, như đặt trùng tên với trình thông dịch của hệ điều hành như “cmd.exe” hoặc “regedit.exe”, thì phần mềm độc hại này sẽ được thực thi khi người dùng cuối ATTK khởi chạy thao tác quét.
Các phiên bản ATTK bị ảnh hưởng có thể cho phép tin tặc đặt các tệp phần mềm độc hại trong cùng một thư mục, từ đó có khả năng dẫn đến việc thực thi mã tùy ý từ xa khi sử dụng ATTK. Vì ATTK được ký xác thực bởi một nhà phát triển hợp lệ, do đó mọi hoạt động có liên quan tới công cụ này đều được cho là đáng tin cậy. Như vậy, mọi cảnh báo bảo mật đều bị bỏ qua khi ATTK tải phần mềm độc hại từ Internet.
Sau khi phát hiện ra lỗ hổng vào tháng 9/2019, nhà nghiên cứu đã báo cáo thông tin chi tiết cho Trend Micro. Hãng đã xác nhận sự tồn tại của lỗ hổng trong sản phẩm của mình chỉ vài ngày sau đó. Lỗ hổng ảnh hưởng đến các phiên bản 1.62.0.1218 trở xuống của ATTK Trend Micro dành cho Windows. Ngày 18/10/2019, Trend Micro đã phát hành phiên bản ATTK 1.62.0.1223 vá lỗi này nhằm ngăn chặn mọi hành vi khai thác lỗ hổng có thể xảy ra.
Việc khai thác các loại lỗ hổng này thường yêu cầu tin tặc có quyền truy cập (vật lý hoặc từ xa) vào một máy dễ bị tấn công. Mặc dù việc khai thác lỗ hổng là khó khăn vì cần yêu cầu một số điều kiện cụ thể, nhưng Trend Micro khuyến nghị người dùng cần cập nhật công cụ lên phiên bản mới nhất càng sớm càng tốt. Ngoài việc cập nhật bản vá và áp dụng các giải pháp bảo mật khác, người dùng cũng nên thận trọng và cân nhắc về việc cho phép truy cập từ xa vào các hệ thống quan trọng.
Nguyệt Thu
Tổng hợp
07:00 | 22/11/2019
08:00 | 22/11/2019
10:00 | 04/12/2019
14:00 | 02/10/2019
18:00 | 02/08/2021
23:00 | 29/05/2019
08:00 | 01/08/2018
17:00 | 17/11/2021
08:00 | 19/11/2019
14:00 | 22/08/2024
Các máy chủ của Microchip Technology, nhà cung ứng chip quan trọng cho ngành công nghiệp quốc phòng Mỹ đã bị tấn công, buộc công ty này phải tạm ngừng một số hệ thống và giảm quy mô hoạt động.
09:00 | 09/08/2024
Theo thông báo được Thủ tướng Pháp Gabriel Attal đưa ra ngày 31/7, Cơ quan An ninh nước này đã phát hiện và ngăn chặn hàng chục vụ tấn công mạng liên quan đến Olympic Paris 2024.
16:00 | 24/07/2024
Vào tháng 3/2024, các nhà nghiên cứu của công ty an ninh mạng Zscaler (Mỹ) đã quan sát thấy hoạt động xâm nhập mới từ nhóm tin tặc được Chính phủ Triều Tiên hậu thuẫn có tên là Kimsuky (hay còn gọi là APT43, Emerald Sleet và Velvet Chollima). Đặc biệt, Zscaler phát hiện một chiến dịch tấn công bởi các tin tặc Kimsuky sử dụng tiện ích mở rộng mới trên Google Chrome có tên gọi Translatext.
14:00 | 18/06/2024
Hiện nay, những kẻ lừa đảo thường mở các tài khoản ngân hàng, sau đó tìm cách chiếm đoạt tài khoản Facebook trùng tên để thực hiện các hành vi mượn tiền nhằm chiếm đoạt tài sản của người dùng.
Nhóm tin tặc tấn công có chủ đích liên quan đến Trung Quốc, được biết đến với tên gọi Mustang Panda, đã bị phát hiện sử dụng phần mềm Visual Studio Code như một phần của hoạt động gián điệp nhắm vào các chính phủ ở khu vực Đông Nam Á.
15:00 | 20/09/2024