Bản cập nhật Windows 10 khắc phục 49 lỗ hổng bảo mật nguy hiểm – bao gồm lỗ hổng được phát hiện bởi NSA

  • 16/01/2020
  • 15:05

Mới đây, Microsoft đã tung ra khuyến cáo bảo mật về 49 lỗ hổng mới trong hệ điều hành Windows, có thể ảnh hưởng tới hàng tỷ người dùng trên toàn cầu, bao gồm cả lỗ hổng được thông báo bởi NSA.

Điều đặc biệt trong bản cập nhật lần này của Microsoft là: nó khắc phục một lỗ hổng cực kỳ nguy hiểm trong bộ phận mã hóa của hệ điều hành Windows 10, Windows Server 2016 và 2019. Lỗ hổng này được phát hiện bởi Cơ quan An ninh Quốc gia Mỹ (NSA) và họ đã báo lại cho Microsoft để khắc phục.

Điều thú vị hơn, đây là lần đầu tiên NSA tiết lộ có trách nhiệm một lỗ hổng trong hệ điều hành Windows cho Microsoft. Khác hẳn với lần trước, cơ quan này phát hiện ra lỗ hổng có tên Eternalblue SMB và quyết định giữ bí mật trong ít nhất 5 năm, cuối cùng bị tiết lộ bởi một nhóm người bí mật, sự kiện này sau đó đã gián tiếp gây ra đại thảm họa WannaCry năm 2017.

Lỗ hổng CryptoAPI spoofing của Windows mang số hiệu CVE-2020-0601

Theo thông tin được Microsoft công bố, lỗ hổng mang tên “NSAcrypt” (CVE-2020-0601) nằm ở mô-đun Crypt32.dll chứa các ‘Chứng chỉ và Tính năng Nhắn tin Mã hóa’ được sử dụng bởi Windows Crypto API để mã hóa và giải mã dữ liệu.

Vấn đề nằm ở cách mô-đun Crypt32.dll xác thực chứng chỉ Elliptic Curve Cryptography (ECC). Đây là tiêu chuẩn mã hóa khóa công khai (public-key) được dùng trong hầu hết các chứng chỉ SSL/TLS hiện tại.

Trong thông cáo báo chí của NSA, cơ quan này giải thích “lỗ hổng xác thực chứng chỉ cho phép kẻ tấn công làm suy yếu quá trình Windows xác thực độ tin cậy của mật mã và chạy các dòng lệnh từ xa.”

Việc khai thác lỗ hổng cho phép kẻ tấn công lạm dụng xác thực độ tin cậy giữa:

  • Các kết nối HTTPS;
  • Các tệp tin và email đã được ký;
  • Các dòng lệnh đã được ký, chạy dưới danh nghĩa người dùng.

Mặc dù các chi tiết kỹ thuật của lỗ hổng không được công bố, Microsoft đã công nhận lỗ hổng này. Nếu lỗ hổng bị khai thác, kẻ tấn công sẽ có thể giả mạo chữ ký số của phần mềm, lừa hệ điều hành cài đặt phần mềm độc hại dưới danh tính của bất kỳ phần mềm hợp pháp nào mà người dùng không hề hay biết.

“Một lỗ hổng giả mạo danh tính tồn tại trong phương pháp Windows CryptoAPI (Crypt32.dll) xác thực chứng chỉ Elliptic Curve Cryptography (ECC),” thông báo chính thức của Microsoft cho hay.

“Một kẻ tấn công có thể khai thác lỗ hổng bảo mật bằng cách sử dụng một chứng chỉ ký mã giả mạo (spoofed code-signing certificate) để ký một phần mềm độc hại, khiến phần mềm đó trông có vẻ an toàn và có nguồn gốc đáng tin cậy. Người dùng không có cách nào phát hiện ra phần mềm đó là giả mạo bởi vì chữ ký số của nó được ký bởi một nhà cung cấp uy tín.”

Bên cạnh đó, lỗ hổng trong CryptoAPI có thể tạo điều kiện cho một kẻ tấn công từ xa man-in-the-middle mạo danh website hoặc giải mã thông tin bí mật nằm trong kết nối của người dùng với phần mềm bị ảnh hưởng.

“Lỗ hổng này được đánh giá là Quan trọng và chúng tôi chưa thấy nó được sử dụng để tấn công,” Microsoft cho biết trong một bài đăng blog.

“Lỗ hổng này là một minh chứng cho thấy mối quan hệ tốt đẹp của chúng tôi với Cộng đồng nghiên cứu bảo mật. Khi họ phát hiện ra một lỗ hổng, họ sẽ tiết lộ riêng cho chúng tôi, sau đó Microsoft sẽ tung ra một bản cập nhật để đảm bảo người dùng an toàn trước những rủi ro không đáng có.”

“Hậu quả của việc không khắc phục lỗ hổng này là cực kỳ nghiêm trọng và nó ảnh hưởng tới hàng tỉ người trên thế giới. Kẻ xấu có thể tạo ra những công cụ khai thác từ xa khiến cho nhiều người bị ảnh hưởng hơn nữa,” NSA cho biết.

Bên cạnh lỗ hổng Windows CryptoAPI được gán mức độ nghiêm trọng cao “important”, bản cập nhật của Microsoft cũng khắc phục 48 lỗ hổng khác, trong đó có 8 lỗ hổng nằm ở mức “critical” và 40 thuộc mức “important”.

Tạm thời chưa có cách khắc phục nào khác cho lỗ hổng này, vì vậy người dùng cần ngay lập tức cập nhật phiên bản mới nhất của Windows 10 bằng cách:

Truy cập vào Windows Settings -> Update & Security -> Windows Update -> click chọn “Check for updates on your PC”.

Những lỗ hổng RCE nghiêm trọng khác trên Windows

Hai trong số các lỗ hổng trên ảnh hưởng tới Cổng điều khiển Desktop từ xa của Windows (RD Gateways), có mã hiệu CVE-2020-0609 và CVE-2020-0610, có thể bị khai thác bởi kẻ tấn công để thực hiện lệnh độc hại trên một hệ thống chỉ bằng cách gửi đi một request đặc biệt thông qua RDP.

“Lỗ hổng này tồn tại trước bước xác thực (pre-authentication) và không cần bất kỳ một tương tác nào từ người dùng. Kẻ tấn công khai thác được lỗ hổng này sẽ có thể thực hiện lệnh tùy ý (arbitrary code) trên một hệ thống mà chúng nhắm tới,” thông báo của Microsoft cho biết.

Một lỗ hổng nguy hiểm khác nằm ở Remote Desktop Client, có mã hiệu CVE-2020-0611, có thể dẫn tới cuộc tấn công RDP đảo ngược (reverse RDP), khiến cho server độc hại có thể chạy lệnh tùy ý trên máy tính nằm trong kết nối client.ability.

“Để khai thác lỗ hổng này, kẻ tấn công cần có quyền kiểm soát một máy chủ và thuyết phục một người dùng kết nối vào nó,” thông báo bảo mật cho biết.

“Một kẻ tấn công có thể gây nguy hiểm cho một máy chủ hợp pháp, lưu trữ mã độc hại trên đó, và đợi user kết nối với nó.”

Một điều may mắn là không có bất kỳ một lỗ hổng nào trong danh sách trên của Microsoft bị tiết lộ công khai và khai thác trên thực tế. Tất cả những gì người dùng Windows 10, Windows Server 16 và 19 cần làm bây giờ là cập nhật hệ điều hành lên phiên bản mới nhất.

TIN SƯU TẦM

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

  • Nguồn tin:
  • Mục danh sách #2