Tuyên bố miễn nhiễm mọi thể loại Ransomware, Windows 10 S vẫn ngã quỵ trước một lỗ hổng bảo mật từ thời xa xưa

Mặc dù chỉ cho phép cài đặt các ứng dụng từ kho Windows Store nhưng Windows 10 S vẫn phạm phải một lỗ hổng bảo mật cũ: virus macro từ phần mềm Word.

Khi giới thiệu Windows 10 S, Microsoft đã tự tin khẳng định đây là phiên bản miễn nhiễm mọi phần mềm tống tiền (Ransomware). Điều này có thể đúng, tuy nhiên không có nghĩa rằng Windows 10 S hoàn toàn bảo mật.

Theo một điều tra mới đây, trang ZDNet đã bất ngờ phát hiện phiên bản Windows 10 S này mặc dù chỉ cho phép cài đặt các ứng dụng từ kho Windows Store nhưng vẫn phạm phải một lỗ hổng an ninh vốn đã xảy ra từ thời xa xưa: virus macro từ phần mềm Word. Vấn đề nằm ở chỗ các file macro này có quyền truy nhập trực tiếp vào API của Windows và đó là lỗ hổng để những thành phần xấu lợi dụng xâm nhập vào máy của người dùng.

tuyen bo mien nhiem moi the loai ransomware windows 10 s van nga quy truoc mot lo hong bao mat tu thoi xa xua

Trong một bài thử nghiệm của ZDNet, chuyên viên nghiên cứu bảo mật Matthew Hickey chỉ tốn 3 giờ đồng hồ là có thể phá vỡ bức tường bảo mật của Windows 10 S. "Tôi thật sự bất ngờ khi thấy việc xâm nhập vào hệ thống bảo mật lại dễ dàng đến như vậy", Hickey cho biết.

Được biết, Hickey đã tạo một con virus ẩn nấp trong file macro của phần mềm Word và khi file này được mở ra, anh có thể tiến hành các quá trình thâm nhập DLL, cho phép anh vượt qua các hạn chế của cửa hàng ứng dụng Windows Store bằng cách đưa mã độc này vào bên trong hệ thống. Và trong trường hợp này, chính phần mềm Word đã được mở ra với quyền hạn admin thông qua Task Manager, tức người dùng thông thường cũng có quyền truy cập vào tài khoản admin của máy.

Thực tế Microsoft đã phòng bị trường hợp virus macro này, thế nên họ đã thiết kế Windows ngăn chặn nhận các loại file macro từ các máy tính khác. Tuy nhiên, Hickey cho biết anh đã tìm cách tải file macro đó từ mạng lưới chia sẻ nội bộ (vốn là nơi được Windows tin tưởng và cho rằng địa chỉ an toàn) để "luồn lách" vào hệ thống và có quyền mở file macro từ máy tính của mình.

Khi file macro kia đã được kích hoạt, mã độc bắt đầu chạy và Hickey có thể truy cập ở quyền cao nhất vào máy tính đó. Từ đó, anh có thể thoải mái tải về các phần mềm mã nguồn mở Metasploit (một dạng phần mềm kiểm tra và sử dụng các đoạn code khai thác lỗ hổng bảo mật), cho phép máy tính đó kết nối với server điều khiển từ đám mây của anh, hay nói cách khác là Hickey có thể điều khiển chiếc máy tính này từ xa một cách hiệu quả.

tuyen bo mien nhiem moi the loai ransomware windows 10 s van nga quy truoc mot lo hong bao mat tu thoi xa xua Chuyên gia bảo mật phát hiện đường dây chiếm đoạt tài khoản ngân hàng, Facebook, Gmail... cực lớn ở Việt Nam, bạn cũng có thể là nạn nhân

Bằng cách lợi dụng trình duyệt web, nhóm hacker này đã có trong tay nhiều thông tin tài khoản thuộc hệ thống của nhiều tổ ...

tuyen bo mien nhiem moi the loai ransomware windows 10 s van nga quy truoc mot lo hong bao mat tu thoi xa xua 52% máy tính tại Việt Nam tồn tại lỗ hổng EternalBlue có thể bị tấn công bởi WannaCry

Nghiên cứu mới nhất từ Tập đoàn công nghệ Bkav cho thấy, tại Việt Nam hiện có tới 52% máy tính tồn tại lỗ hổng ...

tuyen bo mien nhiem moi the loai ransomware windows 10 s van nga quy truoc mot lo hong bao mat tu thoi xa xua Những thông tin không nên công khai trên Facebook

Nếu bạn muốn bảo vệ mình và gia đình trước các nguy cơ mà mạng xã hội và Internet có thể mang lại, hãy cẩn ...

chọn
Lãnh đạo Everland chia sẻ về dự án HH5 Bắc An Khánh vừa M&A ở khu tây Hà Nội
Tại ĐHĐCĐ thường niên 2024, Chủ tịch Everland Lê Đình Vinh cho biết, hiện nay tình hình thị trường bất động sản phía tây Hà Nội đang ấm dần, do tập đoàn đang phối hợp với chủ khu đô thị Bắc An Khánh để hoàn thiện các thủ tục về đầu tư, xây dựng ô đất HH5 để có thể triển khai xây dựng từng phần ngay trong 2024.