Hacker khai thác lỗ hổng bảo mật trong Defender SmartScreen để phát tán mã độc
Cảnh báo về lỗ hổng bảo mật tồn tại trong Defender SmartScreen, ngoài việc kịp thời cập nhật bản vá, Cục An toàn thông tin khuyến cáo người dùng luôn kiểm tra nguồn tải xuống, kích hoạt biện pháp bảo mật bổ sung để bảo vệ thông tin cá nhân.
Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam - VNCERT/CC thuộc Cục An toàn thông tin (Bộ TT&TT) vừa có cảnh báo về lỗ hổng bảo mật tồn tại trong Defender SmartScreen đang bị các đối tượng tấn công khai thác để phát tán ACR, Lumma và Meduza stealers - các mã độc đánh cắp thông tin.
Defender SmartScreen là cơ chế lọc xác minh tính hợp pháp của các tệp và trang web, với mục đích ngăn chặn hoạt động độc hại trên hệ thống Windows. Cơ chế này có trong các trình duyệt Windows 8.1, Windows 10, Windows 11 và Microsoft Edge.
Có mã lỗi CVE-2024-21412, lỗ hổng bảo mật này được đánh giá có mức độ ảnh hưởng cao, cho phép kẻ tấn công vượt qua lớp bảo vệ SmartScreen. Từ đó, dẫn đến việc hệ thống của người dùng tải xuống các phần mềm độc hại, đánh cắp thông tin.
Cụ thể, phân tích của các chuyên gia chỉ ra rằng, đối tượng tấn công đã sử dụng tệp tin lừa đảo để dụ nạn nhân nhấp vào liên kết có chứa tệp ‘LNK’, từ đó tải xuống tệp thực thi với mã độc. Những kẻ đánh cắp này có thể truy cập vào nhiều loại dữ liệu nhạy cảm, bao gồm thông tin từ trình duyệt, ví điện tử, ứng dụng nhắn tin và dịch vụ VPN.
Bên cạnh việc cung cấp thêm thông tin cần thiết nhằm giúp quản trị viên và người dùng trong quá trình bảo vệ an toàn hệ thống và dữ liệu, VNCERT/CC khuyến cáo nên cập nhật ngay phần mềm bảo mật và cẩn trọng trong việc tải xuống các tệp từ Internet, đặc biệt là từ các nguồn không rõ ràng. “Hãy luôn kiểm tra độ tin cậy của nguồn tải xuống và kích hoạt các biện pháp bảo mật bổ sung để bảo vệ thông tin cá nhân”, chuyên gia VNCERT/CC lưu ý.
Lỗ hổng CVE-2024-21412 cũng đã được Cục An toàn thông tin nhận định là 1 trong 10 lỗ hổng bảo mật đáng chú ý trong tuần cuối cùng của tháng 7/2024. Có điểm CVSS là 8.1 (cao), lỗ hổng này ảnh hưởng đến người dùng các phần mềm Microsoft Windows 10, Windows 11 và Server 2022. Cục An toàn thông tin cũng lưu ý thêm, lỗ hổng bảo mật này đã có mã khai thác và đang bị khai thác trong môi trường thực tế bởi các nhóm tấn công.
Theo thống kê, trong tuần từ ngày 23/7 đến ngày 28/7, các tổ chức quốc tế đã công bố và cập nhật ít nhất 613 lỗ hổng, trong đó có 132 lỗ hổng mức cao, 234 lỗ hổng mức trung bình, 18 lỗ hổng mức thấp và 229 lỗ hổng chưa đánh giá. Trong đó, có ít nhất 68 lỗ hổng cho phép chèn và thực thi mã lệnh.
“Các cơ quan, tổ chức, doanh nghiệp và người dùng cá nhân cần theo dõi và cập nhật bản vá cho các phần mềm đang sử dụng nếu bị ảnh hưởng của những lỗ hổng bảo mật được cảnh báo. Đồng thời, chủ động cập nhật các thông tin về các rủi ro an toàn thông tin mạng trên cổng không gian mạng quốc gia”, Cục An toàn thông tin khuyến nghị.
Sản phẩm, giải pháp của các hãng công nghệ lớn như Microsoft luôn là mục tiêu mà các đối tượng xấu liên tục rà quét để tìm kiếm, khai thác các lỗ hổng bảo mật, với mục đích làm ‘bàn đạp’ thâm nhập, tấn công sâu vào hệ thống thông tin của các cơ quan, tổ chức. Cũng vì thế, mỗi khi Microsoft phát hành danh sách bản vá các lỗ hổng, Cục An toàn thông tin đều có cảnh báo, khuyến nghị các đơn vị trong nước về những lỗ hổng ảnh hưởng mức cao và nghiêm trọng. Qua đó, giúp các đơn vị kịp thời cập nhật các bản vá, phòng ngừa và giảm thiểu nguy cơ bị tấn công mạng.
Gần đây nhất, vào ngày 12/7, Cục An toàn thông tin đã cảnh báo với các đơn vị trong nước về 10 lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft; đồng thời, đề nghị các đơn vị kiểm tra, rà soát, xác định máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng bởi các lỗ hổng này, khẩn trương cập nhật bản vá khi xác định bị ảnh hưởng.