Hacker có thể chiếm quyền kiểm soát Windows 10 vì một lỗ hổng trong .NET Framework

HaThienKiemVu

I'm a wind, I wander everywhere
GẮN KẾT
GÂY DỰNG
1524265781040.png

Đội ngũ thực hiện Project Zero của Google vừa mới phát hiện một lỗ hổng đang tồn tại trong tất cả các phiên bản của Windows 10 với một thành phần UMCI (User Mode Core Integrity – Lõi Gắn Kết Chế Độ Người Dùng) là Device Guard trên Windows 10 S và bất kì ai cũng có thể lợi dụng lỗ hổng này để vượt mặt bất kì các tính năng bảo mật nào hiện có. Lỗ hổng này được liệt kê ở cấp độ Medium, vậy nên đội Project Zero yêu cầu Microsoft phải sửa nó trong vòng 90 ngày.

Microsoft giới thiệu Windows 10 vào tháng 5 năm 2017, đây là một biến thể của Windows 10 và được chú trọng hướng đến các mẫu Chromebook giá rẻ trong thị trường giáo dục. Terry Myerson cho biết rằng nền tảng của Windows 10 hướng đến sự đơn giản và nó sẽ khóa toàn bộ các phần mềm được cài đặt vào Windows Store được ém bên trong. Windows 10 S được thiết kế để chuyên phục vụ cho học sinh và giáo viên, nó có thể khởi động nhanh và được tối ưu hóa hiệu năng cho các thiết bị low-end, thêm vào đó là một môi trường an toàn chỉ dựa vào các thành phần cốt lõi của Microsoft.

Thành phần đang kiểm soát cài đặt ứng dụng trong Windows 10 được gọi là Device Guard. Xuất hiện trên Windows 10 S, nó tạo ra một vật chứa để ngăn chặn người dùng cài đặt các ứng dụng không đáng tin cậy, không được chứng thực và không có mặt trên Microsoft Store. Tính năng này ngăn chặn các malware mới, các dòng code không an toàn và nhiều hơn thế nữa.

Thế nhưng .NET Framework của Microsoft lại đang tồn tại mỗi lỗ hổng. Đây là một nền tảng mã nguồn mở được sử dụng để phát triển và chạy các ứng dụng của Windows. Dựa vào cách lỗ hổng này tương tác bên trong Windows Lockdown Policy, các hacker có thể chạy nhiều đoạn mã khác nhau cho dù Device Guard đã được bật. Bằng chứng ở đây là chỉ có 2 file: một file INF để cài đặt các khóa registry cần thiết, một file SCT tải phần .NET không an toàn vào bộ nhớ.

Về cơ bản thì việc cài đặt này sẽ thất bại, thế nhưng đội Project Zero đã có thể chạy các đoạn mã được viết trên nền .NET thành công và hiển thị một thông báo: “Các anh sẽ có 90 ngày để sửa lỗi này. Sau 90 ngày mà lỗi vẫn chưa được sửa bằng một bản patch cụ thể, chúng tôi sẽ công bố lỗi ra công chúng.”

Một nhà nghiên cứu thuộc Project Zero là James Forshaw cho biết: “Đây không phải là một lỗi có thể được khai thác từ xa. Kẻ tấn công có thể đã chạy những đoạn mã trên máy của nạn nhân để cài đặt các khóa registry cần thiết nhằm khai thác lỗi mặc dù việc này có thể được thực hiện thông qua một lỗ hổng khác của Edge chẳng hạn.”

Forshaw đã chỉ ra rằng có hai lỗ hổng bên trong .NET Framework cho phép bất kì ai vượt mặt Device Guard. Chúng vẫn chưa được sửa xong, nếu đếm cả chúng vào thì sẽ có tới 3 lỗ hổng khác nhau.

Microsoft đã có động thái cụ thể cho việc này là họ sẽ phát hành bản cập nhật Spring Creators vào ngày 8 tháng 5 tới, trong bản cập nhật sẽ sửa hết các lỗi và vá các lỗ hổng đang còn tồn tại.

 
Last edited:

Bài viết cần bạn xem thêm

Xin chào mọi người!

Để tránh làm loãng về quyết định đóng cửa HHVN. Tôi mở thớt này trong khu vực cafe để chia sẻ với mọi người trong việc đóng cửa HHVN.

Nhìn lại chặng đường đã đi, khá lâu - 20 năm, thực sự khi ở giai đoạn 2012-2015 là giai đoạn t ...
Top