Công Nghệ

Cảnh báo lỗ hổng trong Windows JScript cho phép kẻ tấn công thực thi mã từ xa

Các chuyên gia ZDI cảnh báo lỗ hổng trong Windows JScript cho phép kẻ tấn công thực thi mã từ xa trên máy tính người dùng. Và khuyến cáo người dùng không nên cho phép các ứng dụng dựa trên thành phần Jscript xử lý các file hoặc mã JS không đáng tin

Chuyên gia nghiên cứu Dmitri Kaslov của Telspace Systems, thành viên trong team Zero Day Initiative (ZDI) của Trend Micro, dự án trung gian tiết lộ lỗ hổng giữa các nhà nghiên cứu độc lập và các công ty lớn là người phát hiện ra lỗ hổng này.

Cảnh báo lỗ hổng trong Windows JScript cho phép kẻ tấn công thực thi mã từ xa

Các chuyên gia ZDI cũng đã báo cáo vấn đề này cho Microsoft hồi tháng 1, tuy nhiên phía Microsoft vẫn chưa phát hành bản vá lỗi nào cho lỗ hổng này. Hôm qua ZDI cũng phát hành bản tóm tắt chứa các chi tiết kỹ thuật về lỗ hổng này.

Lỗ hổng JScript dẫn đến RCE

Theo bản tóm tắt, lỗ hổng cho phép kẻ tấn công thực thi các mã độc hại từ xa trên máy tính nạn nhân.

Vì lỗ hổng ảnh hưởng đến thành phần Jscript (ngôn ngữ kịch bản của Microsoft được tạo dựa trên chuẩn ECMAScript), nên điều kiện duy nhất là kẻ tấn công phải lừa người dùng truy cập trang web độc hại hoặc tải xuống và mở file JS độc hại trên hệ thống (thường được thực thi thông qua Windows Script Host – wscript.exe).

Theo các chuyên gia ZDI: “các lỗ hổng cụ thể tồn tại trong xử lý các đối tượng Error trong Jscript”. “Bằng cách thực hiện các hàng động trong [Jscript], kẻ tấn công có thể tái sử dụng một con trỏ sau khi được giải phóng. Kẻ tấn công có thể lợi dụng lỗ hổng này để thực thi mã theo ngữ cảnh của process hiện tại”.

Trả lời Bleeping Computer, Brian Gorenc, giám đốc của Zero Day Initiative cho biết: “Vì lỗ hổng khá nhạy cảm nên chúng tôi không muốn cung cấp quá nhiều thông tin chi tiết kỹ thuật cho đến khi phía Microsoft chính thức phát hành bản sửa lỗi”.

Lỗ hổng không cho phép thỏa hiệp toàn bộ hệ thống

Brian Gorenc cũng cho biết lỗ hổng cũng không đáng lo ngại vì nó không cho phép thỏa hiệp toàn bộ hệ thống.

“Lỗ hổng chỉ cho phép thực thi mã trong môi trường sandbox”, Gorenc giải thích thêm. “Kẻ tấn công phải khai thác thêm để thoát khỏi sandbox và thực thi mã trên hệ thống đích”.

Lỗ hổng được đánh giá 6.8 trong tổng số 10 trên thang điểm CVSSv2, số điểm khá là cao so với các lỗ hổng thông thường khác.

Microsoft đang triển khai bản vá lỗi

Gorenc cũng tiết lộ thêm phía Microsoft đang triển khai bản vá lỗi, tuy nhiên gã khổng lồ công nghệ không tiết lộ thời điểm hoàn thành và phát hành bản vá lỗi cho người dùng.

ZDI thường cho phép các công ty thời hạn là 120 ngày để vá các lỗ hổng được báo cáo trước khi họ công khai lỗ hổng. Theo như kế hoạch mà Microsoft phản hồi, nhà sản xuất hệ điều hành đang gặp khó khăn trong việc tạo lại mã proof-of-concept để kích hoạt lỗ hổng, quá trình này mất khoảng 75% thời gian được cho phép là 120 ngày.

Mặc dù Microsft không cung cấp khoảng thời gian chính xác, ngày phát hành bản vá lỗi, phát ngôn viên của công ty cũng đã xác nhận họ đang triển khai bản vá.

Gorenc cũng nhấn mạnh thêm ZDI không thể nhận thức được những nỗ lực thực tế mà kẻ tấn công khai thác lỗ hổng này tại thời điểm hiện tại.

Hiện tại các chuyên gia ZDI khuyến cáo người dùng không nên cho phép các ứng dụng dựa trên thành phần Jscript, chẳng hạn như Internet Explorer, wscript.exe, và một số ứng dụng khác xử lý các file hoặc mã JS không đáng tin. Để bảo vệ cho thiết bị của mình, người dùng cũng nên cài đăt cho mình một phần mềm diệt virus tốt nhất, có thể kể đến một vài cái tên như Kis, Avast … với những phần mềm diệt virus này, bạn sẽ không còn lo lắng vì thiết bị của mình được bảo vệ 24/24


Mới đây, Apple đã phát hành iTunes 12.7.5 cho Windows và Mac với nhiều nâng cấp nhỏ, đảm bảo tính ổn định khi đồng bộ, cập nhật các thiết bị iPhone, iPad thông qua iTunes. Nếu như bạn là một người dùng iDevice, thì hãy cập nhật iTunes lên phiên bản mới nhất nhé.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Back to top button
You cannot copy content of this page