TRƯỜNG THỊNH GROUP | MST: 0312179313

Dịch Vụ: Sửa Máy Tính, Máy In, Thay Mực Tận Nơi HCM | Làm Việc T2 - CN 19OO636343 - O984.966.552O938.169.138

(Xuất VAT đầy đủ - Bảo hành tận tâm - Uy Tín với 8 Năm Thành Lập)

Phát hiện lỗ hổng zero-day trên Microsoft Windows | Tin Công Nghệ


Web napmucmayinthienlong.com có bài: Phát hiện lỗ hổng zero-day trên Microsoft Windows | Tin Công Nghệ Lỗ hổng zero-day trên Microsoft Windows đã được phát tán thông qua backdoor PowerShell, sau đó nó thực hiện các thao tác cần thiết để duy trì hoạt động trên hệ thống
Chú thích ảnh
Lỗ hổng Zero-day rất nghiêm trọng, thường được tội phạm mạng khai thác để tấn công người sử dụng lấy cắp thông tin.

Hệ quả là có cả một thị trường chợ đen giao dịch, mua bán lỗ hổng Zero-day hết sức đông vui, nhộn nhịp trên mạng Internet.

Tuổi thọ bình quân của một lỗ hổng zero-day là 348 ngày trước khi nó được phát hiện ra hoặc vá lại, nhiều lỗ hổng thậm chí còn sống “thọ” hơn thế. Bọn tội phạm mạng sẵn sàng trả khoản tiền lớn nhất để mua lại các lỗ hổng zero-day.

Còn tiến công “Zero-Day”, theo Burleson Consulting, được khái niệm như là một cuộc tấn công diễn ra trong một thời gian ngắn, thường chưa đến một ngày (do đó có thuật ngữ “zero-day”). Cuộc tấn công zero-day được đạo diễn cẩn thận để tối đa hóa thiệt hại trong một ngày, bởi các công cụ diệt virus truyền thống (phần mềm vá) không có đủ thời gian để phản ứng.

Theo Kaspersky Lab, việc tấn công qua lỗ hổng zero-day là một trong số dạng hiểm nguy nhất. Nếu lỗ hổng zero-day được tìm thấy bởi kẻ tấn công thì chúng có thể được sử dụng để truy cập vào toàn bộ hệ thống, giống như kịch bản tấn công được dùng rộng rãi trong số cuộc tiến công APT (tấn công có chủ đích).

Vừa qua, hãng bảo mật Kaspersky Lab đã phát hiện một loạt các cuộc tấn công có chủ đích sử dụng phần nào mềm độc hại mới nhằm khai thác lỗ hổng zero-day trên hệ điều hành Microsoft Windows. Mục đích của tội phạm mạng là truy cập vào các hệ thống ở Trung Đông.  

Rất may, lỗ hổng này đã được Microsoft khắc phục vào trong ngày 9/10 sau khi được các chuyên gia Kaspersky Lab thông báo cho Microsoft ngay khi phát hiện. Kẻ đứng sau các cuộc tiến công này bị nghi ngờ liên quan đến nhóm FruityArmor – nhóm đã từng sử dụng PowerShell backdoor. 

Backdoor được tính là cửa sau trong ứng dụng hay hệ thống máy tính, thường là một cổng không được thông báo rộng rãi, cho phép người quản trị xâm nhập hệ thống để tìm nguyên do gây lỗi hoặc bảo dưỡng. Ngoài ra nó cũng dùng để chỉ cổng bí mật mà hacker và gián điệp dùng để truy cập bất hợp pháp. Còn Windows PowerShell là một hệ thống dòng lệnh “Command executive” và ngôn ngữ kịch bản “Script” mà bạn có thể sử dụng để quản lý hệ thống của mình. 

Để ngăn chặn khai thác lỗ hổng zero-day, Kaspersky Lab khuyến nghị thực hiện các giải pháp kỹ thuật sau: Tránh sử dụng phần mềm được biết đến là dễ bị tiến công hoặc được các cuộc tiến công mạng mới đây sử dụng; đáp ứng rằng phần mềm được sử dụng trong đơn vị được cập nhật thường xuyên lên những phiên bản mới nhất; các sản phẩm bảo mật có khả năng đánh giá lỗ hổng và quản lý bản vá có thể giúp tự động hóa các quy trình này.

Nội dung Phát hiện lỗ hổng zero-day trên Microsoft Windows | Tin Công Nghệ được tổng hợp sưu tầm biên tập bởi: napmucmayinthienlong.com. Mọi ý kiến vui lòng gửi Liên Hệ cho napmucmayinthienlong.com để điều chỉnh. napmucmayinthienlong.com tks.

Bài Viết Liên Quan


Bài Viết Khác


Liên Hệ Nạp Mực

Trả lời