Warning: session_start(): open(/home/obslnetp/public_html/src/var/sessions/sess_14feb027484e7597a17d859966df671a, O_RDWR) failed: Disk quota exceeded (122) in /home/obslnetp/public_html/src/bootstrap.php on line 59

Warning: session_start(): Failed to read session data: files (path: /home/obslnetp/public_html/src/var/sessions) in /home/obslnetp/public_html/src/bootstrap.php on line 59
Cảnh báo lỗ hổng mới trên Windows, nguy cơ máy tính bị tấn công từ xa - Tin Tức Cập Nhật Nhanh

Cảnh báo lỗ hổng mới trên Windows, nguy cơ máy tính bị tấn công từ xa

10 hours ago 1
Quảng Cáo

0943778078

Hãng bảo mật Kaspersky vừa cho biết đã phát hiện PhantomRPC, một lỗ hổng thuộc cơ chế giao tiếp từ xa (Remote Procedure Call - RPC) trên hệ điều hành Windows.

Lỗ hổng này không bắt nguồn từ một lỗi cụ thể, mà đến từ cách thức hệ thống hoạt động, cho phép tin tặc khai thác để nâng quyền truy cập ngay trên hệ thống. Trong trường hợp một tiến trình có quyền giả mạo, kẻ tấn công có thể tận dụng để giành quyền kiểm soát cấp hệ thống.

Kaspersky đã tiến hành phân tích năm kịch bản khai thác khác nhau, cho thấy hacker có thể nâng quyền truy cập từ các dịch vụ trên máy cục bộ hoặc dịch vụ liên quan đến kết nối mạng lên mức cao hơn, thậm chí chiếm quyền kiểm soát hệ thống.

Do vấn đề bắt nguồn từ điểm yếu trong khâu thiết kế, lỗ hổng này mở ra gần như vô số cách thức tấn công. Bất kỳ tiến trình hoặc dịch vụ mới nào sử dụng cơ chế giao tiếp từ xa (RPC) đều có thể trở thành một điểm khai thác mới để mở rộng quyền truy cập.

Ông Haidar Kabibo, chuyên viên bảo mật ứng dụng tại Kaspersky cho biết cách thức khai thác cụ thể có thể khác nhau tùy từng hệ thống, phụ thuộc vào các yếu tố như phần mềm được cài đặt, các thư viện liên kết động tham gia vào quá trình giao tiếp của cơ chế giao tiếp từ xa cũng như việc các máy chủ ứng dụng cơ chế giao tiếp từ xa tương ứng có sẵn hay không.

Cảnh báo một lỗ hổng vừa xuất hiện trên hệ điều hành Windows khiến máy tính có thể bị hack từ xa  - Ảnh 1.

Hacker có thể tận dụng lỗ hổng PhantomRPC để chiếm quyền kiểm soát hệ thống

"Sự khác biệt này khiến lỗ hổng trở thành một yếu tố quan trọng trong quá trình doanh nghiệp đánh giá rủi ro và triển khai biện pháp ứng phó"- ông Haidar Kabibo, chuyên viên bảo mật ứng dụng tại Kaspersky nói.

Là một trong những thành phần phức tạp nhất của hệ điều hành, cơ chế giao tiếp giữa các tiến trình trên Windows giữ vai trò kết nối các chương trình.

Trong đó, cơ chế giao tiếp từ xa (RPC) là cơ chế cốt lõi, cho phép các tiến trình giao tiếp và thực thi chức năng của nhau, ngay cả khi hoạt động trong các môi trường riêng biệt, đồng thời đóng vai trò nền tảng cho các công nghệ giao tiếp cấp cao hơn.

Kaspersky khuyến nghị các tổ chức triển khai các biện pháp nhằm phát hiện và giảm thiểu nguy cơ bị khai thác.

Trong đó, triển khai giám sát dựa trên ETW (Theo dõi Sự kiện cho Windows). Giải pháp này cho phép đội ngũ bảo mật nhận diện các bất thường trong hoạt động của cơ chế giao tiếp từ xa trong môi trường hệ thống, đặc biệt khi có yêu cầu kết nối tới các máy chủ không tồn tại hoặc không khả dụng.

Việc theo dõi các dấu hiệu này giúp quản trị viên phát hiện những trường hợp đáng lẽ phải có máy chủ có cơ chế giao tiếp từ xa hợp lệ nhưng lại không hoạt động.

Trong một số trường hợp, bề mặt tấn công có thể được thu hẹp bằng cách kích hoạt các dịch vụ tương ứng, đảm bảo các điểm kết nối cơ chế giao tiếp từ xa hợp lệ luôn sẵn sàng, từ đó hạn chế khả năng tin tặc triển khai máy chủ giả mạo

Hạn chế sử dụng quyền SeImpersonatePrivilege (đặc quyền mạo danh). Quyền này chỉ nên được cấp cho các tiến trình thực sự cần thiết.

Mặc dù một số tiến trình hệ thống phụ thuộc vào quyền này để hoạt động bình thường, trên thực tế, quyền này đôi khi vẫn được cấp cho các ứng dụng tùy chỉnh hoặc bên thứ ba, làm gia tăng rủi ro bảo mật.

Read Entire Article