Lỗ hổng này có thể bị khai thác thông qua một dòng lệnh, dẫn đến làm hỏng ngay lập tức ổ cứng có định dạng NTFS, đồng thời Windows sẽ nhắc người dùng khởi động lại máy tính để sửa các bản ghi đĩa bị hỏng.
Theo nhà nghiên cứu Jonas L., lỗ hổng này có thể bị khai thác từ Windows 10 bản 1803, Bản cập nhật Windows 10 tháng 4/2018 và thậm chí trong phiên bản mới nhất.
Theo đó, tin tặc có thể khai thác lỗ hổng bảo mật này bằng cách ẩn một dòng lệnh đặc biệt vào bên trong file nén, một thư mục hoặc thậm chí một shortcut trên Windows. Khi người dùng mở file nén hoặc mở thư mục có chứa shortcut chèn mã độc, lập tức đoạn mã độc sẽ được kích hoạt và phá hủy ổ cứng máy tính.
Không những vậy, với lỗ hổng bảo mật này khi người dùng gõ một dòng mã lệnh lên thanh địa chỉ của trình duyệt web cũng có thể khiến ổ cứng máy tính gặp hư hỏng. Lỗ hổng ảnh hưởng đến các phân vùng ổ cứng có định dạng NTFS là định dạng ổ cứng được sử dụng phổ biến hiện nay trên máy tính.
Windows 10 sẽ hiển thị thông báo ổ cứng lỗi khi chạy đoạn mã lệnh
Trong một vài trường hợp, sau khi kích hoạt file có chứa dòng lệnh khai thác lỗ hổng bảo mật trên Windows 10, máy tính của người dùng sẽ bị khởi động lại và tính năng sửa lỗi ổ cứng của Windows sẽ tự động được kích hoạt để quét và sửa lỗi do đoạn mã độc gây ra. Nhưng một vài trường hợp, chức năng sửa lỗi ổ cứng của Windows sẽ không thể phát huy tác dụng và người dùng sẽ gặp tình trạng ổ cứng bị lỗi, không thể truy cập được.
Will Dormann, một nhà phân tích lỗ hổng bảo mật tại Trung tâm ứng phó khẩn cấp máy tính của Mỹ khẳng định rằng lỗ hổng này tồn tại trên Windows 10 trong 3 năm qua. Dormann đã từng gửi cảnh báo đến Microsoft về lỗ hổng bảo mật này cách đây 2 năm, nhưng vẫn chưa được khắc phục.
Đáng lo ngại, hiện tại lỗi bảo mật này đã được hacker biết đến và có thể khai thác để tấn công người dùng.
Sau công bố của Jonas Lyk, Microsoft cho biết đã ghi nhận lỗ hổng này và sẽ tiến hành phát hành bản vá trong thời gian sớm nhất.
Đại diện của Microsoft cho biết: "Chúng tôi đã ghi nhận được vấn đề và sẽ vá trong bản cập nhật trong tương lai. Microsoft luôn coi trọng sự an toàn của người dùng và sẽ tiến hành điều tra những vấn đề được báo cáo để vá lại các lỗ hổng một cách sớm nhất".
Trong khi chờ đợi bản vá của Microsoft, các chuyên gia bảo mật khuyến cáo người dùng cần luôn cẩn trọng khi tải và sử dụng file từ Internet, đặc biệt những file được gửi đến từ người lạ, để tránh nguy cơ bị lây nhiễm mã độc hoặc có thể bị phá hủy ổ cứng thông qua lỗ hổng bảo mật kể trên.
M.H
16:00 | 18/09/2020
16:00 | 15/03/2021
15:00 | 24/03/2021
13:00 | 13/10/2022
14:00 | 16/07/2020
08:00 | 29/06/2020
13:00 | 05/02/2021
14:00 | 24/04/2024
Europol đưa ra thông báo, nền tảng cung cấp dịch vụ lừa đảo (PhaaS) LabHost vừa bị triệt phá trong chiến dịch kéo dài 1 năm của các nhà hành pháp toàn cầu, 37 nghi phạm bị bắt giữ.
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
09:00 | 01/02/2024
Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.
10:00 | 22/11/2023
Các nhà nghiên cứu an ninh mạng của Palo Alto Networks Unit 42 (Đơn vị 42) đã phát hiện ra các hoạt động mạng độc hại do các nhóm tin tặc nổi tiếng của Trung Quốc dàn dựng nhằm vào 24 tổ chức thuộc chính phủ Campuchia.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024