Chỉ một tháng sau khi phát hành Windows 10/11 build 1903, Microsoft hiện đang đưa ra cảnh báo cho người dùng rằng họ sẽ phải thực hiện một số nâng cấp trên phiên bản mới nhất của hệ điều hành Windows. Điều này theo sau một số tiết lộ rằng hệ điều hành có lỗ hổng bảo mật có thể cấp cho tin tặc quyền truy cập cấp quản trị viên để xóa tệp, cài đặt ứng dụng và chạy ứng dụng.
Cảnh báo về bản cập nhật Windows 10/11 được đưa ra sau khi SandboxEscaper - một thợ săn lỗ hổng nổi tiếng của Windows - phát hành một số phương thức khai thác cho phép bất kỳ ai có được "toàn quyền kiểm soát" đối với các máy Windows 10/11 và Server 2019.
Việc phát hành các lỗ hổng bảo mật này là một thời điểm tồi tệ đối với Microsoft. Trước khi tung ra bản cập nhật Windows 10/11 mới nhất, Microsoft đã hứa cung cấp cho người dùng khả năng kiểm soát, chất lượng và tính minh bạch cao hơn đối với quá trình cập nhật. Ví dụ:người dùng có thể lên lịch cập nhật, hoãn chúng hoặc bật Giờ hoạt động thông minh tùy chọn, một tính năng tự động phát hiện khi nào người dùng đang bận trên PC của họ và lên lịch cập nhật vào thời điểm họ có nhiều khả năng không sử dụng máy tính của mình nhất.
Đồng thời, bản phát hành Windows mới được cho là ít bị tổn thương hơn đối với việc khai thác zero-day. Nhưng giờ đây có vẻ như công ty sẽ phải cứu vãn bằng cách phá vỡ lời hứa đó và cung cấp các bản vá bảo mật mà không có sự đồng ý của người dùng.
Mẹo chuyên nghiệp:Chạy công cụ tối ưu hóa PC chuyên dụng để loại bỏ cài đặt không chính xác, tệp rác, ứng dụng có hại và các mối đe dọa bảo mật có thể gây ra sự cố hệ thống hoặc hiệu suất chậm.
Quét miễn phí các sự cố PC 3.145.873 tải xuống Tương thích với:Windows 10/11, Windows 7, Windows 8Người dùng Windows 10/11 Home chiếm phần lớn trong số 800 triệu cộng với cơ sở người dùng Windows sẽ bị ảnh hưởng nặng nề nhất vì họ không thể tự động trì hoãn các bản cập nhật dưới bất kỳ hình thức nào. Tin tốt duy nhất về cách khai thác mới nhất nếu có, là nó yêu cầu ai đó có quyền truy cập vào máy tính của bạn để có thể tận dụng nó. Điều này hoàn toàn trái ngược với các lỗ hổng bảo mật trước đó của Windows 10/11 đã xóa dữ liệu người dùng, làm chậm trình duyệt dựa trên crom, hiệu suất chơi game bị giảm sút và làm hỏng các bản cập nhật ứng dụng do cho phép truy cập từ xa.
Bản vá bảo mật Windows 10/11
Microsoft đã hứa sẽ có các bản vá cho các bản cập nhật bảo mật này, nhưng công ty vẫn chưa ra khỏi rừng. SandboxEscaper đã chọn không hợp tác với công ty về các lỗ hổng bảo mật mà thay vào đó đã chọn phát hành chúng trên Github với các bản demo bằng chứng về khái niệm giải thích cách sử dụng các lỗ hổng bảo mật.
Tin tặc cũng được cho là đang tìm cách bán các khai thác tương tự cho một "người mua không phải phương Tây" với giá 60.000 bằng loại tiền không xác định. Đây không phải là lần đầu tiên SandboxEscaper phát hành Windows zero khai thác mà không tuân theo các hướng dẫn người dùng có trách nhiệm. Ví dụ:vào năm 2018, nhà phát triển du kích đã tiết lộ một khai thác Windows zero-day trong bộ lập lịch tác vụ Windows có thể cho phép kẻ xấu giành được các đặc quyền cao hơn.
Việc khai thác cụ thể đã tận dụng thực tế là API của bộ lập lịch tác vụ Windows không kiểm tra quyền. Microsoft sau đó đã vá lỗi khai thác, nhưng không phải trước khi nó bị khai thác trong một chiến dịch gián điệp chỉ hai ngày sau khi tiết lộ.
Chính lịch sử đã khiến Microsoft phải lo lắng. Một mặt, nó muốn giữ lời hứa kiểm soát tốt hơn quá trình cập nhật cho người dùng, đồng thời, nó phải chơi các trò chơi mèo và chuột mà một số thợ săn khai thác zero-day như SandboxEscaper muốn tham gia.
Phân tích 4 lỗ hổng bảo mật của Windows 10/11
Khai thác mới nhất được đặt tên là “ByeBear” cho phép những kẻ tấn công cục bộ bỏ qua bản vá Windows CVE-2019-0841 gần đây và sau đó có được quyền cài đặt chương trình, xóa và thay đổi hoặc xem dữ liệu người dùng. Lỗ hổng báo cáo đặc quyền tồn tại do Dịch vụ triển khai Windows AppX (AppXSVC) xử lý các liên kết cứng không đúng cách.
Vòng bỏ qua thứ hai cho bản vá Windows CVE-2019-0841 như được tiết lộ bởi SandboxEscaper trên bản ghi Github của cô ấy hoạt động bằng cách xóa tất cả các tệp và thư mục con trong:(“c:\\ users \\% username% \\ appdata \\ cục bộ \\ gói \\ Microsoft.MicrosoftEdge_8wekyb3d8bbwe \\ ”) và sau đó khởi chạy Microsoft Edge hai lần. Cô ấy nói, trình duyệt sẽ gặp sự cố lần đầu tiên, nhưng vào lần thứ hai, “nó sẽ ghi DACL [danh sách kiểm soát truy cập tùy ý] khi mạo danh“ HỆ THỐNG ”.
Lần khởi chạy thứ hai này dẫn đến nhân cách không phù hợp, mang lại cho kẻ tấn công quyền truy cập cao hơn. SandboxEscaper cũng tiết lộ rằng lỗi cụ thể này không bị giới hạn ở Microsoft Edge và cũng có thể được kích hoạt với các gói khác.
Một cách khai thác zero-day khác đã được SandboxEscaper tiết lộ là có liên quan đến Internet Explorer 11 và có thể cho phép những kẻ tấn công đưa thư viện liên kết động (DLL) vào trình duyệt. Khai thác khác là sự cố "bỏ qua trình cài đặt" trong bản cập nhật Windows.
Phản hồi của Microsoft đối với các lỗ hổng bảo mật
Về lỗi Internet Explorer, đây là những gì Microsoft phải nói:“Để khai thác lỗ hổng này, kẻ tấn công trước tiên sẽ phải đăng nhập vào hệ thống. Sau đó, kẻ tấn công có thể chạy một ứng dụng được chế tạo đặc biệt có thể khai thác lỗ hổng và kiểm soát hệ thống bị ảnh hưởng ”. Có vẻ như công ty tự tin rằng việc khai thác sẽ khó bị tận dụng.
Và đó là tất cả những gì cần nói về cảnh báo cập nhật Windows 10/11 mới nhất, nhưng trước khi bắt đầu, chúng tôi khuyên bạn nên cập nhật hệ thống của mình và tránh khỏi phần mềm độc hại và các mối đe dọa khác bằng cách làm sạch nó bằng công cụ sửa chữa PC, chẳng hạn như Sửa chữa PC Outbyte. Bằng cách đó, PC của bạn sẽ không trở thành mục tiêu dễ dàng cho các tác nhân độc hại.