Chuyên mục
An Toàn Thông Tin

GOOGLE MUỐN LOẠI BỎ MẬT KHẨU KHỎI HỆ ĐIỀU HÀNH ANDROID, ẢNH HƯỞNG HƠN 1 TỶ NGƯỜI DÙNG

Android trong tương lai sẽ không cần đến mật khẩu để bảo mật thiết bị nữa, và người dùng cần làm quen với điều đó.
Rất có thể một ngày nào đó, mật khẩu bảo mật hệ điều hành Android của bạn cũng sẽ chịu chung số phận với những chiếc đĩa mềm trong quá khứ.
Google và Liên minh FIDO (Fast Identity Online Alliance, tạm dịch là Liên minh Hỗ trợ Xác thực Trực tuyến Nhanh) hôm thứ hai (25/2) vừa qua đã công bố hệ điều hành Android của gã khổng lồ tìm kiếm Mỹ đã đạt chứng nhận FIDO2. Điều này có nghĩa rằng các thiết bị chạy hệ điều hành này đã có thể hoàn toàn có thể sử dụng vân tay hoặc khoá bảo mật để đăng nhập vào các tài khoản thay cho mật khẩu. Chứng nhận này đã được trao tại Triển lãm Di động Thế giới (MWC) 2019 đang diễn ra ở Barcelona, Tây Ban Nha
Thay đổi này chỉ áp dụng với các thiết bị đang chạy hệ điều hành Android 7 trở lên, chiếm một nửa tổng số thiết bị Android đang hoạt động trên thị trường. Người dùng sẽ không cần thực hiện bất kì thao tác nào để bổ sung thêm tính năng bảo mật này. Nó sẽ được cập nhật tự động thông qua Google Play Services, Liên minh FIDO cho biết.
Việc sử dụng vân tay hoặc khoá bảo mật thay cho mật khẩu đã xuất hiện trên nhiều ứng dụng Android được một thời gian, chủ yếu là đối với các dịch vụ ngân hàng và tài chính. Động thái mới từ Google sẽ cho phép tất cả các nhà phát triển Android có thể bổ sung tính năng bảo mật mới này vào ứng dụng của mình, từ đó người dùng có thể sử dụng các phương thức đăng nhập không cần mật khẩu đối với trình duyệt web của hệ điều hành và các ứng dụng.

Mật khẩu là chìa khoá mở cánh cửa đời sống số của tất cả chúng ta, giúp người dùng truy cập vào các tài khoản quản lý tài chính, các dịch vụ đời sống xã hội, và nhiều hơn nữa một cách an toàn. Vấn đề là, hiện nay phương thức này đang ngày càng trở nên kém bảo mật do các tin tặc có thể dễ dàng đánh cắp thông tin tài khoản và bán chúng dưới dạng các bộ dữ liệu (data dump). Tính hiệu quả của mật khẩu thậm chí còn bị giảm đi rất nhiều nếu bạn sử dụng cùng một mật khẩu cho nhiều tài khoản: một số báo cáo đã chỉ ra rằng nhiều tài khoản TurboTax đã bị truy cập trái phép bằng cách sử dụng mật khẩu đăng nhập đánh cắp được từ các tài khoản dịch vụ khác.
Các máy tính hiện đại ngày nay cũng đã có đủ sức mạnh xử lý để có thể đoán ra các mật khẩu phức tạp chỉ trong vài giờ bằng cách dò các cách kết hợp ký tự có ý nghĩa.
Đó là lý do vì sao các chuyên gia bảo mật muốn loại bỏ hình thức đăng nhập bằng mật khẩu, thay vào đó sử dụng các công cụ tân tiến hơn như nhận dạng sinh trắc học và khoá bảo mật. Khác với mật khẩu, dấu vân tay và các khoá bảo mật rất khó bị đánh cắp thông qua các hình thức trực tuyến, và với chuẩn FIDO2, chúng được bảo vệ an toàn trước các cuộc tấn công lừa đảo (phishing).
Với động thái này từ Google, số người dùng được sử dụng các phương thức xác thực đạt chuẩn FIDO sẽ gia tăng đáng kể và có tính chất quyết định,” Brett McDowell, Giám đốc điều hành của Liên minh FIDO phát biểu. “Cùng với các trình duyệt web hàng đầu thị trường đã tương thích với chuẩn FIDO2, đã đến lúc các nhà phát triển website giải phóng người dùng khỏi các nguy cơ và bất tiện khi sử dụng mật khẩu, và tích hợp công nghệ xác thực của FIDO ngay hôm nay.
Google Chrome, Microsoft Edge và Mozilla Firefox hiện đã hỗ trợ chuẩn FIDO2.
Các cuộc kiểm tra tiêu chuẩn bảo mật được tiến hành khi bạn thực hiện thao tác đăng nhập để đảm bảo trang web đó là thật và không phải là những trang giả mạo được thiết kế để đánh lừa bạn. Các tin tặc thường tạo ra những trang đăng nhập giả mạo có giao diện giống hệt trang web thật để lừa người dùng nhập mật khẩu vào.
Trong một cuộc khảo sát được tiến hành năm 2016 bởi TeleSign, công ty bảo mật này cho biết 72% số công ty được hỏi muốn ngừng sử dụng mật khẩu trong 10 năm tới, và thay vào đó chuyển sang sử dụng sinh trắc học hoặc xác thực hai yếu tố.
Có vẻ như Google cũng có tầm nhìn tương tự về vấn đề này, khi tháng 7 vừa qua, hãng đã tạo ra hệ thống khoá bảo mật của riêng mình. Các chuyên gia của hãng cũng tin rằng công nghệ nhận dạng vân tay là một trong những sự thay thế phổ biến nhất cho mật khẩu, ở thời điểm hiện tại.

Vnreview

Chuyên mục
An Toàn Thông Tin

5 bí kíp để không bị hack tài khoản Facebook

TTO – Những bí kíp được tổng hợp và cung cấp từ chính Facebook sẽ giúp người dùng tự bảo vệ tài khoản cá nhân và các trang Facebook dành cho cộng đồng (Facebook Page) của mình.

5 bí kíp để không bị hack tài khoản Facebook - Ảnh 1.
Người dùng được khuyến cáo áp dụng nhiều biện pháp để bảo vệ tài khoản Facebook của mình. – Ảnh minh họa.
Theo Facebook, những phương pháp bảo mật sau giúp người dùng nhận biết những hoạt động và yêu cầu đáng ngờ cũng như giúp bảo vệ an toàn cho tài khoản và trang Facebook Page của mình. 
Vì Facebook Page của người dùng được kết nối với tài khoản Facebook cá nhân của họ nên việc bảo mật cả hai tài khoản này là rất quan trọng.
1. Mật khẩu khó đoán và xác thực 2 yếu tố
Hãy sử dụng một mật khẩu độc nhất và khó đoán. Mật khẩu của bạn nên tránh sử dụng tên, số điện thoại, địa chỉ email hoặc những từ phổ biến. 
Không nên dùng mật khẩu Facebook cho những dịch vụ trực tuyến khác và lưu ý không bao giờ chia sẻ mật khẩu Facebook với người khác.
Bạn nên sử dụng tính năng xác thực hai yếu tố để tăng cường bảo mật cho tài khoản của bạn, và yêu cầu những người khác trong doanh nghiệp của bạn sử dụng tính năng này. 
Khi bạn đã thiết lập lớp bảo vệ bổ sung này, Facebook sẽ yêu cầu bạn nhập mã đăng nhập hoặc xác nhận đăng nhập mỗi khi có ai cố gắng đăng nhập vào tài khoản của bạn từ một thiết bị máy tính hoặc di động mà Facebook không nhận ra. 
Mạng xã hội này cũng khuyến khích bạn đăng ký nhận cảnh báo về những lần đăng nhập từ thiết bị mà Facebook không nhận ra.
2. Nắm rõ các vai trò và quyền trên trang Facebook page
Hãy đảm bảo rằng bạn hiểu rõ tất cả những vai trò khác nhau trên Trang và những quyền hạn. Facebook khuyến nghị bạn thường xuyên xem xét những ai có quyền quản trị (admin) trong mục Cài đặt. 
Khi bạn thêm Trang của mình vào Trình quản lý doanh nghiệp, hãy dành thời gian để xem bạn đã cho phép những vai trò và chức năng gì trên Trang đó.
Bạn cũng nên có nhiều hơn một quản trị viên cho Trang, để có thể duy trì hoạt động của Trang bình thường và khôi phục quyền quản trị cho bạn trong trường hợp bạn bị mất quyền.
3. Không kết bạn với người lạ
Những kẻ lừa đảo có thể tạo những tài khoản giả mạo để kết bạn và thao túng người khác. Chấp nhận yêu cầu từ những kẻ lừa đảo có thể dẫn đến việc tin rác được đăng trên dòng thời gian của bạn và chia sẻ với bạn bè của bạn.
Kẻ lừa đảo cũng có thể gắn thẻ bạn trong những bài viết và gửi những tin nhắn độc hại cho bạn và bạn bè của bạn, vì vậy Facebook khuyến khích bạn cẩn trọng trước khi chấp nhận bất cứ lời mời kết bạn nào cũng như chỉ đồng ý kết bạn với những người bạn biết và tin tưởng. 
Tương tự như vậy, đừng cấp quyền quản lý doanh nghiệp cho những trang mà bạn không biết.
4. Cảnh giác với những đường link đáng ngờ và phần mềm độc hại
Hãy cảnh giác trước những đường link bạn không nhận ra, đặc biệt là khi những link đó đến từ những người bạn không biết hoặc không tin tưởng. Không nhấp chuột vào những đường link và tập tin đáng ngờ.
Đừng cài đặt những ứng dụng độc hại hay tiện ích trình duyệt mở rộng – dù chúng có vẻ như được chia sẻ từ một người bạn hoặc một công ty mà bạn biết. Đó có thể là đường link trên Facebook, trong các tin nhắn riêng tư hoặc email. Hãy luôn nhớ rằng Facebook không bao giờ hỏi bạn mật khẩu qua email.
Để tránh cho thiết bị hoặc mạng máy tính của bạn nhiễm phần mềm độc hại, hãy tìm hiểu dấu hiệu về phần mềm độc hại và các cách bạn có thể bảo vệ thiết bị của mình. Hãy luôn cập nhật thiết bị, trình duyệt web và ứng dụng của bạn cũng như xóa những ứng dụng hoặc tiện ích trình duyệt bổ sung đáng ngờ.
5. Thiết lập những liên hệ đáng tin cậy
Trong trường hợp bạn bị khóa tài khoản, để lấy lại quyền truy cập vào tài khoản và Trang của mình, bạn có thể cho phép bạn bè trở thành những liên hệ đáng tin cậy. Họ sẽ gửi bạn một mã khôi phục với một đường dẫn URL để giúp bạn lấy lại tài khoản của mình.
Cuối cùng, nếu bạn nghĩ tài khoản cá nhân của bạn đã bị xâm phạm theo một cách nào đó, bạn có thể truy cập facebook.com/hacked để được trợ giúp, và truy cập Trung tâm Trợ giúp để bảo mật Trang của bạn.
Chuyên mục
Lỗ Hổng Bảo Mật

Android chính thức đạt được chứng nhận FIDO2 – hỗ trợ đăng nhập an toàn mà không cần mật khẩu

Tất cả các thiết bị Android đang chạy từ Android 7.0 Nougat trở lên và được cập nhật phiên bản Google Play Services mới được phát hành ngày 25/2/2019 đều chính thức nhận được chứng nhận FIDO2.

Android chính thức đạt được chứng nhận FIDO2 - hỗ trợ đăng nhập an toàn mà không cần mật khẩu - Cybersec365.org
Android chính thức đạt được chứng nhận FIDO2 – hỗ trợ đăng nhập an toàn mà không cần mật khẩu – Cybersec365.org

Cụ thể, với chứng nhận này, người dùng có thể sử dụng cảm biến vân tay tích hợp sẵn trong các thiết bị Android để đăng nhập vào các ứng dụng hoặc website có hỗ trợ giao thức FIDO2 mà không cần sử dụng mật khẩu.
Theo phát biểu của Google và Liên minh Xác thực (FIDO Alliance), giao thức FIDO2 (Fast Identity Online) cung cấp giải pháp xác thực không cần mật khẩu dựa trên tiêu chuẩn khóa mã công khai, sử dụng phần cứng trong các thiết bị như khoá bảo mật để xác thực.

Android chính thức đạt được chứng nhận FIDO2 - hỗ trợ đăng nhập an toàn mà không cần mật khẩu - Cybersec365.org
Android chính thức đạt được chứng nhận FIDO2 – hỗ trợ đăng nhập an toàn mà không cần mật khẩu – Cybersec365.org

Được biết, giao thức FIDO2 được kết hợp từ giao thức API WebAuthn của W3C cho phép các nhà phát triển tích hợp xác thực FIDO vào các trình duyệt web và Client FIDO to Authenticator Protocol (CTAP) cho phép người dùng đăng nhập mà không cần mật khẩu.
Chứng nhận FIDO2 hoạt động tốt trên các thiết bị Mac OS X, Windows, Linux, Chrome OS và được hỗ trợ tốt bởi tất cả các trình duyệt web chính bao gồm Google Chrome, Microsoft Edge, Mozilla Firefox và Apple Safari.

Nguồn: The Hacker News
Chuyên mục
Lỗ Hổng Bảo Mật

[Cảnh Báo] Phát hiện chiến dịch phát tán mã độc giả mạo nhà tuyển dụng trên LinkedIn

Ngày 21/2/2019, các nhà nghiên cứu bảo mật thuộc hãng bảo mật Proofpoint cho biết họ đã phát hiện một chiến dịch phát tán mã độc, giả dạng các nhà tuyển dụng để phát tán cửa hậu (backdoor) có tên gọi More_eggs, nhắm mục tiêu vào những người đang tìm việc.

Phát hiện chiến dịch phát tán mã độc giả mạo nhà tuyển dụng - Cybersec365.org
Phát hiện chiến dịch phát tán mã độc giả mạo nhà tuyển dụng – Cybersec365.org
Theo đó, chiến dịch tấn công này được thực hiện trong một khoảng thời gian dài. Kẻ tấn công tạo các tài khoản tuyển dụng trên LinkedIn và tiến hành kết bạn, nhắn tin trực tiếp với nạn nhân để làm quen và sau đó gởi các liên kết, email chứa mã độc đến nạn nhân 
Cụ thể, các nhà nghiên cứu tại Proofpoint cho biết chiến dịch này đã được theo dõi từ giữa năm 2018. Kẻ tấn công cố gắng thiết lập một mối quan hệ thân thiết với các nạn nhân được chọn thông qua LinkedIn. Trong các thông tin liên hệ, kẻ tấn công sử dụng các thông tin cho biết mình đến từ bộ phận nhân sự của một công ty với lời mời hợp tác làm việc.
Phát hiện chiến dịch phát tán mã độc giả mạo nhà tuyển dụng - Cybersec365.org
Phát hiện chiến dịch phát tán mã độc giả mạo nhà tuyển dụng – Cybersec365.org
Trong vòng 1 tuần kể từ khi kết bạn, kẻ tấn công sẽ tiếp tục gởi các thông tin hối thúc nạn nhân để nhắc nhở về những kết nối và lời đề nghị của mình. Cách trình bày của kẻ tấn công rất chuyên nghiệp với tiêu đề, nội dung và đường link ẩn để dẫn dụ nạn nhân nhấp vào xem thông tin
Phát hiện chiến dịch phát tán mã độc giả mạo nhà tuyển dụng - Cybersec365.org
Phát hiện chiến dịch phát tán mã độc giả mạo nhà tuyển dụng – Cybersec365.org
Thông thường, kẻ tấn công sẽ dùng các đường link ẩn, giả mạo các công ty quản lý nhân sự để lấy sự tin tưởng của nạn nhân. Sau khi truy cập, các website này sẽ từ động tải xuống một tập tin Office chứa các macro độc hại. Nếu người dùng kích hoạt macro, mã độc More_eggs sẽ tự động đươcụ tải xuống. Trong trường hợp người dùng không sử dụng macro, trình tải xuống JScript sẽ tiến hành tải mã độc này xuống máy nạn nhân.
Phát hiện chiến dịch phát tán mã độc giả mạo nhà tuyển dụng - Cybersec365.org
Phát hiện chiến dịch phát tán mã độc giả mạo nhà tuyển dụng – Cybersec365.org
Phát hiện chiến dịch phát tán mã độc giả mạo nhà tuyển dụng - Cybersec365.org
Phát hiện chiến dịch phát tán mã độc giả mạo nhà tuyển dụng – Cybersec365.org
Trong quá trình theo dõi, các nhà nghiên cứu nhận ra rằng chiến dịch này sử dụng rất nhiều phương thức phát tán mã độc bao gồm:
  • Sử dụng URL dẫn để một website và tự động tải xuống tập tin Office chứa mã Macro  hoặc sử dụng mã JScrip trung gian.
  • Sử dụng trình rút gọn URL chuyển hướng đến cùng một trang đích
  • Đính kèm tệp Office chứa URL độc hại và gởi qua Email
  • Phát tán tệp Office được đặt mật khẩu đính kèm với mã Macro
Tuy nhiên, tất cả các phương thức đều nhằm phát tán mã độc More_egss.
Nguồn: Proofpoint
Chuyên mục
Lỗ Hổng Bảo Mật

Windows 10 Build 18343 phát hành cho người dùng tham gia Insider Program, hỗ trợ Windows Sandbox

Windows 10 19H1 Build 18343 đã chính thức được Microsoft phát hành cho người dùng thuộc chương trình Windows Insiders với tuỳ chọn Fast Ring. Bản cập nhật này sẽ được Microsoft phát hành rộng rãi trong bản cập nhật Windows 10 vào ngày 10/4/2019

Windows 10 Build 18343 phát hành cho người dùng tham gia Insider Program, hỗ trợ Windows Sandbox - Cybersec365.org
Windows 10 Build 18343 phát hành cho người dùng tham gia Insider Program, hỗ trợ Windows Sandbox – Cybersec365.org
Theo công bố của Microsoft, bản cập nhật Windows 10 Build 18343 không giới thiệu bất kỳ tính năng mới nào. Thay vào đó, bản cập nhật này đang hoàn thiện và sửa các lỗi còn tồn đọng trong phiên bản cập nhật Windows 10 19H1, bao gồm các cập nhật bảo mật cho Windows Sandbox.

Windows Sandbox

Windows Sandbox là một tính năng mới, đang được Microsoft thử nghiệm và sẽ phát hành chính thức trong bản cập nhật tháng 4/2019. Tính năng này được cho là sẽ tạo ra một môi trường máy ảo nhằm cô lập và chạy thử một ứng dụng trước khi chạy chính thức trong hệ thống.
Trong bản cập nhật này, Windows Sandbox đã được Microsoft cải tiến cho phép tuỳ chỉnh cấu hình của máy Sandbox như vGPU, Networking và các tệp chia sẻ giữa máy thật và máy Sandbox
Nguồn: BleepingComputer
Chuyên mục
Lỗ Hổng Bảo Mật

[Cảnh Báo] Máy chủ Windows chạy IIS dễ bị tấn công DDoS

Microsoft mới đây vừa xuất bản thông báo trên Trung tâm phản hồi bảo mật của mình, cho biết các máy chủ Windows Server và Windows 10 sử dụng dịch vụ Internet Information Services (IIS) có thể trở thành nạn nhân của các cuộc tấn công từ chối dịch vụ (DDoS)

[Cảnh Báo] Máy chủ Windows chạy IIS dễ bị tấn công DDoS - Cybersec365.org
[Cảnh Báo] Máy chủ Windows chạy IIS dễ bị tấn công DDoS – Cybersec365.org
Cụ thể, tất cả các máy chủ Windows Server 2016, Windows Server Version 1709,  Windows Server Version 1803, kể cả Windows 10 (versions 1607, 1703, 1709, và 1803) khi chạy dịch vụ IIS đều bị ảnh hưởng bởi vấn đề này.
Lỗ hổng này được Microsoft miêu tả có thể cho phép kẻ tấn công kích hoạt tình trạng DDoS bằng các tận dụng lỗi làm cạn kiệt tài nguyên của IIS. Khi kích hoạt, kẻ tấn công có thể khiến mức sử dụng CPU tăng đột biến lên 100% và làm tê liệt dịch vụ IIS.
Được biết, để kích hoạt lỗi này, tin tặc chỉ cần gởi các request HTTP/2 thủ công đến các máy chủ Windows đang chạy dịch vụ IIS.
Theo Microsoft, hiện không có giải pháp nào khác ngoài việc cài đặt các bản cập nhật bảo mật do họ công bố để hạn chế ảnh hưởng của lỗ hổng này. Thông tin tải về các bạn có thê xem tại đây.
[Cảnh Báo] Máy chủ Windows chạy IIS dễ bị tấn công DDoS - Cybersec365.org
[Cảnh Báo] Máy chủ Windows chạy IIS dễ bị tấn công DDoS – Cybersec365.org
Nguồn: bleepingcomputer
Chuyên mục
Lỗ Hổng Bảo Mật

[Cảnh Báo] Lại một lỗ hổng nghiệm trọng được phát hiện trong Drupal – hãy cập nhật website của bạn ngay khi có thể

Các nhà phát triển Drupal – một nền tảng quản lý nội dung mã nguồn mở được sử dụng bởi hàng triệu website trên thế giới, vừa phát hành một bản vá mới cho sản phẩm của mình để vá một lỗ hổng cực kỳ nghiêm trọng, có thể cho phép tin tặc tiến hành tấn công website từ xa.

[Cảnh Báo] Lại một lỗ hổng nghiệm trọng được phát hiện trong Drupal - hãy cập nhật website của bạn ngay khi có thể
[Cảnh Báo] Lại một lỗ hổng nghiệm trọng được phát hiện trong Drupal – hãy cập nhật website của bạn ngay khi có thể
Theo đó, lỗ hổng này – được đánh mã hiệu là CVE-2019-6340, là một lỗ hởng nằm trong Core của nền tảng Drupal, ảnh hưởng đến tất cả các phiên bản của nền tảng Drupal 7 và 8, có thể cho phép tin tặc thực thi mã lệnh PHP tuỳ ý trong một số trường hợp. 
Cụ thể, vấn đề này liên quan đến 2 module được tính hợp trong lõi của Drupal bao gồm RESTful Web Services (rest) và web services module.
Theo khuyến cáp từ các nhà phát triển Drupal, các dịch vụ web kể trên có thể xử lý không đúng các dữ liệu đầu vào của người dùng, dẫn đến khả năng bị tin tặc khai thác và chiếm quyền điều khiển website mà không cần bất kỳ lớp xác thưucj nào.
Hiện tại, nếu người dùng đang sử dụng Drupal 8.6.x và 8.x, hãy mau chóng cập nhật lên phiên bản Drupal 8.6.10 hoặc 8.5.11. Nếu đang sử dụng Drupal 7, bạn cần vô hiệu hóa tất cả các mô-đun dịch vụ web hoặc cấu hình máy chủ web của bạn để không cho phép các yêu cầu PUT / PATCH / POST đối với tài nguyên dịch vụ web
Nguồn: Drupal
Chuyên mục
An Toàn Thông Tin

Cảnh báo: Lỗ hổng quan trọng WinRAR ảnh hưởng đến tất cả các phiên bản được phát hành trong 19 năm qua

Cảnh báo: Lỗ hổng quan trọng WinRAR ảnh hưởng đến tất cả các phiên bản được phát hành trong 19 năm qua

@ CEH VIETNAM https://cehvietnam.com

winrar hacking exploit

Một lỗ hổng thực thi mã từ xa nguy hiểm mới đã được phát hiện trong phần mềm WinRAR, ảnh hưởng đến hàng trăm triệu người dùng trên toàn thế giới.
Các nhà nghiên cứu về an ninh mạng tại Check Point đã tiết lộ chi tiết kỹ thuật về lỗ hổng nghiêm trọng trong WinRAR, một ứng dụng nén tệp Windows phổ biến với hơn 500 triệu người dùng trên toàn thế giới, ảnh hưởng đến tất cả các phiên bản phần mềm được phát hành trong 19 năm qua.
Lỗ hổng nằm trong một thư viện của bên thứ ba cũ là UNACEV2.DLL, được sử dụng bởi phần mềm để xử lý việc trích xuất các tệp được nén ở định dạng tệp lưu trữ nén trong dữ liệu ACE.
Tuy nhiên, vì WinRAR phát hiện định dạng theo nội dung của tệp chứ không phải bởi tiện ích mở rộng, kẻ tấn công cần thay đổi phần mở rộng .ace thành phần mở rộng .rar để làm cho nó trông bình thường.

Theo các nhà nghiên cứu, họ đã tìm thấy một lỗi “Đường dẫn tuyệt đối Absolute Path Traversal ” trong thư viện có thể được sử dụng để thực thi mã tùy ý trên một hệ thống mục tiêu khi nó giải nén một tệp độc hại, như video minh họa sau đây.

https://www.youtube.com/watch?v=R2qcBWJzHMo

Lỗ hổng đường dẫn này cho phép kẻ tấn công trích xuất các tệp nén vào một thư mục mà chúng chọn thay vì thư mục do người dùng chọn, vì vậy hacker có khả năng thả mã độc vào thư mục Windows Startup để chúng tự động chạy trong lần khởi động lại tiếp theo.

Như được trình bày trong video trình diễn được các nhà nghiên cứu chia sẻ, để kiểm soát hoàn toàn các máy tính của nạn nhân, hững gì kẻ tấn công cần làm là thuyết phục người dùng mở tệp lưu trữ nén được tạo với mục đích độc hại bằng WinRAR.
Do nhóm WinRAR đã mất mã nguồn của thư viện UNACEV2.dll vào năm 2005, nên họ đã quyết định loại bỏ thư viện UNACEV2.dll khỏi gói của họ để khắc phục sự cố và phát hành phiên bản WINRar 5.70 beta 1 không hỗ trợ định dạng ACE.
Windows users are advised to install the latest version of WinRAR as soon as possible and avoid opening files received from unknown sources.
Người dùng Windows nên cài đặt phiên bản WinRAR mới nhất càng sớm càng tốt và tránh mở các tệp nhận được từ các nguồn không xác định hoặc thay thế bằng ứng dụng 7Zip như BQT Akademy.
BQT CEH VIETNAM @ https://cehvietnam.com

Chuyên mục
Lỗ Hổng Bảo Mật

[Cảnh báo] Phát hiện lỗ hổng bảo mật nghiêm trọng trong tất cả các phiên bản WinRAR

Một lỗ hổng bảo mật nghiêm trọng tồn tại trong tất cả các phiên bản WinRAR được phát hành trong vòng 19 năm qua có thể ảnh hưởng đến hàng trăm triệu người dùng máy tính Windows trên toàn thế giới.

[Cảnh báo] Phát hiện lỗ hổng bảo mật nghiêm trọng trong tất cả các phiên bản WinRAR - Cybersec365.org
[Cảnh báo] Phát hiện lỗ hổng bảo mật nghiêm trọng trong tất cả các phiên bản WinRAR – Cybersec365.org
Cụ thể, các nhà nghiên cứu bảo mật thuộc hãng bảo mật CheckPoint cho biết vừa phát hiện một lỗ hổng bảo mật nghiêm trọng trong WinRAR – một ứng dụng nén file phổ biến trên Windows với hơn 500 triệu người dùng trên toàn thế giới, ảnh hưởng đến tất cả các phiên bản của phần mềm này được phát hành trong 19 năm qua.
Theo đó, lỗ hổng này nằm trong thư viện của một bên thứ ba, có tên gọi là UNACEV2.DLL, được sử dụng bởi phần mềm xử lý trích xuất dữ liệu từ các tập tin nén ACE.
Tuy nhiên, vì WinRAR phát hiện định dạng theo nội dung của tệp chứ không dựa trên phần mở rộng cho nên kẻ tấn công có thể thay đổi phần mở rộng .ace thành phần mở rộng .rar để làm cho nó trông giống như bình thường.
Ngoài ra, các nhà nghiên cứu cũng đã phát hiện ra một lỗi “Absolute Path Traversal” trong thư viện, cho phép kẻ tấn công thực thi mã lệnh tuỳ ý lên hệ thống mục tiêu. Lỗ hổng này có thể cho phép tin tặc trích xuất các tệp nén vào một thư mục do tin tặc chỉ định sẵn, bỏ qua lựa chọn của người dùng. Do đó, tin tặc hoàn toàn có thể trích xuất một tệp thực thi mã độc vào thư mục Start up của Windows để cấp quyền cho nó tự động khởi chạy vào lần khởi động máy tiếp theo.
Hiện tại, WinRAR đã loại bỏ thư viện UNACEV2.DLL ra khỏi mã nguồn của mình trong phiên bản WinRAR 5.70 beta 1. Và dĩ nhiên, phiên bản này không còn hỗ trợ định dạng ACE. Các nhà nghiên cứu khuyến cáo người dùng WIndows nên nhanh chóng cập nhật lên phiên bản WinRAR 5.70 beta 1 mới nhất càng sớm càng tốt
Nguồn: The Hacker News