Internet Explorer bị lỗ hổng trong ngày 'bị khai thác tích cực' nhưng Microsoft vẫn chưa phát hành bản vá - Đây là cách giải quyết đơn giản nhưng tạm thời
Một lỗ hổng bảo mật trong Internet Explorer cũ nhưng vẫn được sử dụng tích cực, trình duyệt web ‘mặc định’ cho hệ điều hành Microsoft Windows, đang được bị những kẻ tấn công và người viết mã độc khai thác tích cực. Mặc dù Microsoft nhận thức sâu sắc về tính năng Zero-Day Exploit trên IE, công ty hiện đã đưa ra lời khuyên bảo mật khẩn cấp. Microsoft vẫn chưa phát hành hoặc triển khai một cập nhật bản vá bảo mật khẩn cấp để giải quyết lỗ hổng bảo mật trong Internet Explorer.
Khai thác 0 ngày trong Internet Explorer đang bị những kẻ tấn công khai thác "trong tự nhiên". Nói một cách đơn giản, một lỗ hổng mới được phát hiện trong IE đang được tích cực sử dụng để thực thi từ xa mã độc hại hoặc mã tùy ý. Microsoft đã đưa ra một lời khuyên bảo mật cảnh báo hàng triệu người dùng hệ điều hành Windows về lỗ hổng zero-day mới trong trình duyệt web Internet Explorer nhưng vẫn chưa phát hành bản vá để bịt lỗ hổng bảo mật liên quan.
Lỗ hổng bảo mật trong Internet Explorer, được xếp hạng là ‘Trung bình’ đang bị khai thác tích cực trong môi trường hoang dã:
Lỗ hổng bảo mật mới được phát hiện và được báo cáo khai thác trong Internet Explorer được chính thức gắn thẻ là CVE-2020-0674. Khai thác 0 ngày được xếp hạng 'Trung bình'. Lỗ hổng bảo mật về cơ bản là một vấn đề thực thi mã từ xa tồn tại trong cách công cụ tạo tập lệnh xử lý các đối tượng trong bộ nhớ của Internet Explorer. Lỗi kích hoạt thông qua thư viện JScript.dll.
Bằng cách khai thác thành công lỗi, kẻ tấn công từ xa có thể thực thi mã tùy ý trên các máy tính được nhắm mục tiêu. Những kẻ tấn công có thể toàn quyền kiểm soát các nạn nhân chỉ bằng cách thuyết phục họ mở một trang web được chế tạo độc hại trên trình duyệt Microsoft dễ bị tấn công. Nói cách khác, những kẻ tấn công có thể triển khai một cuộc tấn công lừa đảo và lừa người dùng hệ điều hành Windows sử dụng IE nhấp vào các liên kết web dẫn nạn nhân đến một trang web bị nhiễm phần mềm độc hại. Điều thú vị là lỗ hổng bảo mật không thể cấp đặc quyền quản trị, trừ khi bản thân người dùng đăng nhập với tư cách Quản trị viên, đã chỉ ra Lời khuyên bảo mật của Microsoft:
“Lỗ hổng có thể làm hỏng bộ nhớ theo cách mà kẻ tấn công có thể thực thi mã tùy ý trong ngữ cảnh của người dùng hiện tại. Kẻ tấn công đã khai thác thành công lỗ hổng bảo mật có thể có được các quyền của người dùng giống như người dùng hiện tại. Nếu người dùng hiện tại đăng nhập với quyền quản trị của người dùng, kẻ tấn công đã khai thác thành công lỗ hổng bảo mật có thể chiếm quyền kiểm soát hệ thống bị ảnh hưởng. Kẻ tấn công sau đó có thể cài đặt các chương trình; xem, thay đổi hoặc xóa dữ liệu; hoặc tạo tài khoản mới với đầy đủ quyền của người dùng. ”
Microsoft đã nhận thức được lỗ hổng bảo mật khai thác không ngày IE và đang tìm cách khắc phục:
Cần lưu ý rằng gần như tất cả các phiên bản và biến thể của Internet Explorer đều dễ bị tấn công bởi Khai thác 0 ngày. Nền tảng duyệt web bị ảnh hưởng bao gồm Internet Explorer 9, Internet Explorer 10 và Internet Explorer 11. Bất kỳ phiên bản IE nào trong số này đều có thể chạy trên tất cả các phiên bản Windows 10, Windows 8.1, Windows 7.
Mặc dù Microsoft có thỗ trợ miễn phí cho Windows 7 bị lỗi, công ty vẫn hỗ trợ quá trình lão hóa và đã lỗi thời Trình duyệt web IE. Microsoft đã báo cáo rằng họ nhận thức được "các cuộc tấn công có mục tiêu hạn chế" trong tự nhiên và đang tìm cách khắc phục. Tuy nhiên, bản vá vẫn chưa sẵn sàng. Nói cách khác, hàng triệu người dùng hệ điều hành Windows làm việc trên IE vẫn tiếp tục dễ bị tấn công.
Các giải pháp đơn giản nhưng tạm thời để bảo vệ chống lại việc khai thác Zero-Day trong IE:
Giải pháp đơn giản và khả thi để bảo vệ khỏi Khai thác 0 ngày mới trong IE dựa vào việc ngăn tải thư viện JScript.dll. Nói cách khác, người dùng IE phải ngăn thư viện tải vào bộ nhớ để chặn việc khai thác lỗ hổng này theo cách thủ công.
Vì Khai thác 0 ngày trong IE đang được khai thác tích cực, người dùng hệ điều hành Windows làm việc với IE phải làm theo hướng dẫn. Để hạn chế quyền truy cập vào JScript.dll, người dùng phải chạy các lệnh sau trên hệ thống Windows của bạn với các đặc quyền của quản trị viên, TheHackerNews đưa tin.
Microsoft đã xác nhận rằng họ sẽ sớm triển khai bản vá. Người dùng chạy các lệnh nói trên có thể gặp phải một số trang web hoạt động thất thường hoặc không tải được. Khi có bản vá, có lẽ thông qua Windows Update, người dùng có thể hoàn tác các thay đổi bằng cách chạy các lệnh sau: