Tin tặc lợi dụng lỗ hổng của Microsoft Office để kiểm soát dữ liệu cá nhân

lo hong bao mat trong MS Office

Mới đây, Microsoft đã tiến hành vá lại lỗ hổng nguy hiểm về bảo mật trong MS Office mà các nhà nghiên cứu đã phát hiện cách đây 17 năm. Tuy nhiên, nhiều người vẫn không cập nhật và các hacker đã lợi dụng điểm yếu này để kiểm soát thông tin cá nhân.

Các hacker đang sử dụng lỗ hổng Microsoft Office đã được tiết lộ gần đây để cài đặt phần mềm độc hại có thể điều khiển được hệ thống bị nhiễm, cung cấp cho kẻ tấn công khả năng trích xuất các tập tin, thực hiện các lệnh và hơn thế nữa.

Xem thêm bài viết >>
Microsoft đã sửa lỗi bảo mật trong MS Office sau 17 năm phát hiện

Phần mềm độc hại Cobalt có khả năng mạnh mẽ như vậy bởi vì nó sử dụng một công cụ kiểm tra thâm nhập nổi tiếng và hợp pháp, Cobalt Strike – một dạng phần mềm cho Simulations và Red Team Operations – có thể được sử dụng để truy cập vào các kênh bí mật của hệ thống.

Lỗ hổng CVE-2017-11882 là một lỗ hổng giúp hacker thực thi mã từ xa, nó tồn tại trong phần mềm Microsoft Office cách đây đã 17 năm. Nó là kết quả của cách phần mềm xử lý các đối tượng nhất định trong bộ nhớ.

Kẻ tấn công có thể khai thác lỗ hổng này để chạy mã tùy ý. Nếu người dùng có quyền quản trị, các hacker có thể lợi dụng điều này để phát hành lệnh hoặc cung cấp phần mềm độc hại có thể kiểm soát hệ thống.

Mặc dù lỗ hổng này chỉ được công bố cách đây vài tuần nhưng các nhà nghiên cứu tại Fortinet đã phát hiện ra rằng kẻ tấn công đã nhanh chóng lợi dụng nó, với hy vọng phân phối phần mềm độc hại trước khi người dùng cài đặt bản cập nhật bảo mật có liên quan.

Chiến dịch cụ thể nhắm mục tiêu vào các diễn giả Nga với một email spam có nội dung là thông báo từ Visa về thay đổi quy tắc đối với dịch vụ payWave.

Thông báo chứa tài liệu RTF được bảo vệ bằng mật khẩu, người dùng được cung cấp các thông tin cần thiết để mở khóa. Tệp RTF này chứa mã độc hại nhưng mật khẩu bảo vệ giúp ẩn nó khỏi các biện pháp bảo mật.

Sau khi mở, người dùng được trình bày với một tài liệu gần như trống rỗng. Tuy nhiên, tài liệu này đã âm thầm chạy một kịch bản PowerShell để tải Cobalt Strike và kiểm soát hệ thống của nạn nhân.

Sau khi cài đặt, kẻ tấn công có thể điều khiển hệ thống của nạn nhân và di chuyển qua mạng bằng lệnh Cobalt Strike.

Jasper Manual và Joie Salvio, hai nhà nghiên cứu bảo mật của hãng Fortinet cho biết: “Các tác nhân đe doạ luôn tìm kiếm các lỗ hổng để khai thác và sử dụng chúng cho các chiến dịch phát tán phần mềm độc hại như thế này. Điều này xảy ra đối với các lỗ hổng mới và cũ, cho dù chúng có được công bố hay không (trong nhiều tháng hoặc nhiều năm). Điều này có thể bắt nguồn từ việc vẫn có một số lượng đáng kể người sử dụng không thực hiện cập nhật một cách nghiêm túc”.

Người dùng Microsoft Office có thể tải xuống bản cập nhật quan trọng bảo vệ chúng khỏi lỗ hổng CVE-2017-11882 ở đây. Những người đã cập nhật không bị ảnh hưởng bởi cuộc tấn công này.

Nguồn: Genk.vn

Để biết thêm những thông tin mới nhất về Microsoft, vui lòng theo dõi chuyên mục Tin tức của Trung tâm Tin học Văn phòng MOS. Mọi thắc mắc xin liên hệ hotline 0914444343 hoặc trang Facebook của trung tâm để được giải đáp.

Comments

comments