Microsoft PC Manager là phần mềm tiện ích miễn phí dành cho PC cung cấp nhiều tính năng, bao gồm tối ưu hóa hệ thống, bảo mật, quản lý lưu trữ và chẩn đoán hệ thống. Hai lỗ hổng được phát hiện là ZDI-23-1527 và ZDI-23-1528.
ZDI-23-1527 và ZDI-23-1528
Lỗ hổng đầu tiên, ZDI-23-1527 xảy ra do cấu hình sai các quyền được cấp cho mã thông báo SAS (Shared Access Signature - Chữ ký truy cập chung). Từ đó, mã thông báo này sẽ được dùng để cấp quyền truy cập vào kho lưu trữ của Azure mà không cần tương tác người dùng. Cụ thể, bằng cách gửi một yêu cầu đặc biệt, kẻ tấn công có thể khai thác lỗ hổng này để phát động một cuộc tấn công chuỗi cung ứng và thực thi mã tùy ý trên các enpoint (điểm cuối) của khách hàng mà không cần xác thực.
Lỗ hổng thứ hai, ZDI-23-1528, cũng do lỗi trong các quyền được cấp cho mã thông báo SAS. Cách khai thác lỗ hổng này cũng tương tự như ZDI-23-1527.
Cách thức khai thác
Kẻ tấn công có thể khai thác những lỗ hổng này để tiến hành một cuộc tấn công vào chuỗi cung ứng. Trong một cuộc tấn công chuỗi cung ứng, kẻ tấn công nhắm vào một nhà cung cấp để có quyền truy cập vào khách hàng của nhà cung cấp đó.
Ví dụ: Kẻ tấn công có thể tạo một trang web độc hại lưu trữ phiên bản Microsoft PC Manager độc hại. Khi người dùng tải xuống và cài đặt phiên bản độc hại của Microsoft PC Manager, kẻ tấn công sẽ có quyền truy cập vào hệ thống của người dùng. Sau đó, chúng có thể sử dụng mã thông báo SAS để truy cập tài nguyên trong bộ lưu trữ Azure, chẳng hạn như dữ liệu khách hàng hoặc tài sản trí tuệ.
Các cuộc tấn công vào chuỗi cung ứng có thể xâm nhập vào các ứng dụng đáng tin cậy và phát tán phần mềm độc hại đến điểm cuối mà người dùng thường không hề hay biết. Với việc Microsoft PC Manager đang được sử dụng rộng rãi, tác động của nó có thể sẽ rất lớn.
Khuyến nghị từ Microsoft
Microsoft đã phát hành bản vá cho cả hai lỗ hổng này. Người dùng được khuyến khích cài đặt phiên bản mới nhất càng sớm càng tốt và chỉ nên tải Microsoft PC Manager từ trang web chính thức của Microsoft.
Đình Đại
(Theo securityonline.info)
10:00 | 20/09/2021
08:00 | 18/08/2023
10:00 | 08/05/2024
10:00 | 14/09/2021
17:00 | 14/07/2020
10:00 | 08/05/2024
Mới đây, một lỗ hổng nghiêm trọng định danh CVE-2024-31497 được phát hiện trong PuTTY - ứng dụng client SSH phổ biến dành cho Windows làm rò rỉ khóa riêng.
10:00 | 07/05/2024
Các chuyên gia bảo mật vừa phát hiện 3 ứng dụng có chứa mã độc trên ứng dụng Google Play dành cho Android. Nếu đã cài đặt một trong 3 ứng dụng này, người dùng nên gỡ bỏ ngay để tránh các rủi ro đáng tiếc.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
Dell đã thông báo về một vụ vi phạm dữ liệu lớn, sau khi tin tặc có bí danh Menelik đăng bán 49 triệu dữ liệu khách hàng của Dell trên web đen.
16:00 | 15/05/2024