Microsoft tung bản vá khẩn cấp xử lý lỗ hổng zero-day trong internet explorer

hoang hieu 14/02/2019

Vào ngày 20/12/2018 Microsoft đã phát hành bản cập nhật bảo mật để vá lỗ hổng zero-day nghiêm trọng trong trình duyệt Web Internet Explorer (IE) mà những kẻ tấn công đã khai thác để hack vào máy tính Windows.

Được phát hiện bởi nhà nghiên cứu bảo mật Clement Lecigne thuộc Nhóm phân tích mối đe dọa của Google, lỗ hổng được theo dõi là CVE-2018-8653, là một lỗ hổng thực thi mã từ xa (RCE) trong scripting engine của trình duyệt IE.
Theo tài liệu tư vấn, bản vá khẩn cấp của Microsoft xử lý một lỗ hổng tham nhũng bộ nhớ không xác định nằm trong thành phần viết mã JScript của Microsoft Internet Explorer.

Xu hướng trí tuệ nhân tạo nổi bật năm 2018

Nếu được khai thác thành công, lỗ hổng có thể cho phép kẻ tấn công thực thi mã tùy ý.

“Nếu người dùng hiện tại đăng nhập bằng quyền người dùng quản trị, kẻ tấn công khai thác thành công lỗ hổng có thể kiểm soát hệ thống bị ảnh hưởng. Kẻ tấn công có thể cài đặt chương trình, xem, thay đổi hoặc xóa dữ liệu hoặc tạo tài khoản mới với toàn bộ quyền”.

Bên cạnh đó, kẻ tấn công từ xa cũng có thể nhắm mục tiêu nạn nhân bằng cách thuyết phục họ xem tài liệu HTML được chế tạo đặc biệt (ví dụ: trang web hoặc tệp đính kèm email), tài liệu MS Office, tệp PDF hoặc bất kỳ tài liệu nào khác hỗ trợ nội dung scripting engine IE nhúng.

Lỗ hổng zero-day của IE ảnh hưởng đến IE 9 trên Windows Server 2008, IE 10 trên Windows Server 2012, IE 11 từ Windows 7 đến Windows 10 và IE 11 trên Windows Server 2019, Windows Server 2016, Windows Server 2008 R2, Windows Server 2012 R2.

Cả Google và Microsoft đều chưa công khai bất kỳ chi tiết kỹ thuật nào về lỗ hổng zero-day của IE, mã khai thác PoC hoặc chi tiết về chiến dịch tấn công mạng đang diễn ra sử dụng lỗi RCE này.

Do lỗ hổng này đang được khai thác tích cực trong tự nhiên, điều này khiến nó trở thành một lỗ hổng zero day nghiêm trọng, người dùng được khuyến nghị cài đặt các bản cập nhật mới nhất do Microsoft cung cấp càng sớm càng tốt.

Mặc dù không được khuyến nghị, nhưng nếu người dùng không thể triển khai ngay các bản vá có thể giảm thiểu mối đe dọa bằng cách hạn chế quyền truy cập vào tệp jscript.dll bằng cách chạy lệnh sau trong dấu nhắc lệnh bằng đặc quyền quản trị viên.

For 32-bit System — cacls %windir%\system32\jscript.dll /E /P everyone:N

For 64-bit System — cacls %windir%\syswow64\jscript.dll /E /P everyone:N

Cần lưu ý rằng lệnh trên sẽ buộc trình duyệt web sử dụng Jscript9.dll, nhưng bất kỳ trang web nào dựa trên Jscript.dll sẽ không hiển thị

Bình luận
Nội dung này chưa có bình luận, hãy gửi cho chúng tôi bình luận đầu tiên của bạn.
VIẾT BÌNH LUẬN