Tin tặc lợi dụng các lỗ hổng Windows mới được tiết lộ trước khi Microsoft vá hết chúng

Tin tặc đang hành động nhanh với các lỗ hổng Windows
Tin tặc đã xâm nhập ít nhất một tổ chức bằng cách khai thác các lỗ hổng bảo mật Windows mới được tiết lộ mà vẫn còn một phần chưa được vá, theo công ty an ninh mạng Huntress.
Trong các bài đăng trên X vào thứ Sáu, Huntress cho biết các nhà nghiên cứu của họ đã quan sát thấy kẻ tấn công sử dụng ba lỗ hổng mà họ đặt tên là BlueHammer, UnDefend và RedSun. Công ty nói rằng vẫn chưa rõ ai đứng sau các cuộc tấn công hoặc tổ chức nào bị nhắm tới.
Microsoft chỉ mới vá một trong ba lỗi cho đến nay. Bản sửa cho BlueHammer được phát hành đầu tuần này, nhưng hai lỗ hổng còn lại vẫn chưa được vá, để lại khoảng thời gian cho kẻ tấn công tiếp tục lợi dụng chúng.
Mã khai thác do nhà nghiên cứu công bố dường như bị lợi dụng
Huntress cho biết các cuộc tấn công dường như dựa trên mã khai thác được một nhà nghiên cứu tự xưng Chaotic Eclipse công bố trực tuyến hồi đầu tháng này. Nhà nghiên cứu đã đăng mã lên blog của họ cho thứ mà họ mô tả là một lỗ hổng Windows chưa được vá, sau đó tiếp tục đăng các bài riêng cho UnDefend và RedSun.
Trong các bài đăng, Chaotic Eclipse gợi ý rằng một tranh chấp với Microsoft là một phần động cơ khiến họ công khai mã. “Tôi không đe dọa Microsoft và tôi đang làm lại điều đó,” nhà nghiên cứu viết, thêm rằng, “Cảm ơn lớn tới lãnh đạo MSRC đã khiến điều này trở nên khả thi,” ám chỉ Microsoft’s Security Response Center.
Nhà nghiên cứu sau đó đã công bố mã cho cả ba lỗ hổng trên GitHub.
Windows Defender là mục tiêu
Bảo vệ quyền riêng tư của bạn với Doppler VPN
Dùng thử miễn phí 3 ngày. Không đăng ký. Không nhật ký.
Cả ba lỗ hổng đều ảnh hưởng đến phần mềm chống virus Windows Defender của Microsoft, theo nghiên cứu. Huntress cho biết các lỗ hổng này có thể cho phép kẻ tấn công giành quyền truy cập cấp cao hoặc quyền quản trị trên máy Windows bị ảnh hưởng.
Công bố của công ty nhấn mạnh rủi ro khi mã khai thác mẫu chứng minh ý tưởng (proof-of-concept) được phát hành trước khi nhà cung cấp hoàn tất việc vá các lỗi liên quan. Khi ít nhất hai trong số các lỗi vẫn chưa được vá, các tổ chức chạy hệ thống bị ảnh hưởng có thể tiếp tục bị phơi nhiễm trong khi kẻ tấn công tiếp tục dò tìm các mục tiêu dễ bị tổn thương.
Nguồn:
Đọc thêm tin tức công nghệ trên Doppler VPN Blog.