Lổ hổng này được đánh giá là nghiêm trọng, tin tặc có thể lợi dụng để cài đặt malware vào hệ thống băng việc giả mạo dưới dạng các tập tin Word.

[irp posts=”50520″ name=”WikiLeaks: CIA sử dụng mã Trojan tài chính Carberp để phát triển malware”]

Một lổ hỏng trên Microsoft Office cho phép tin tặc sử dụng tập tin Word để cài đặt malware

Tốt nhất trong vài ngày sắp tới bạn nên cẩn thận hơn về những tập tin Word được nhận. Những kẻ tấn công đang khai thác một lỗ hổng chưa từng được phát hiện trước đây trong Microsoft Office, cho phép phần mềm độc hại được cài đặt vào hệ thống của bạn và nó được gọi là lỗi zero-day.

Lỗ hổng zero day là một thuật ngữ để chỉ những lỗ hổng chưa được công bố hoặc chưa được khắc phục. Lợi dụng những lỗ hổng này, hacker và bọn tội phạm mạng có thể xâm nhập được vào hệ thống máy tính của các doanh nghiệp, tập đoàn để đánh cắp hay thay đổi dữ liệu.

Về cơ bản thì lỗi zero-day này dựa vào các tài liệu Word bị nhiễm bệnh, sau đó nó sẽ tự động tải các trang HTML độc hại giả mạo dưới dạn các tệp tin Rich Text. Sau khi thực hiện, trang HTML độc hại này sẽ kết nối với một máy chủ từ xa và chạy một đoạn mã đặc biệt được những tin tặc thiết kế ra nhằm lén lút cài đặt phần mềm độc hại lên máy tính của người dùng.

Điều đặc biệt đáng lo ngại là không giống như các cuộc tấn công bằng cách lợi dụng macro trên file word như thông thường – mà Microsoft Office thường đưa ra cảnh báo trước khi mở các tài liệu có macro – dạng tấn công này sẽ khiến bạn khó ngăn chặn hơn các dạng khác.

Một lổ hỏng trên Microsoft Office cho phép tin tặc sử dụng tập tin Word để cài đặt malware

Lỗ hổng này được phát hiện lần đầu tiên bởi các nhà nghiên cứu tại McAfee, người đã đưa ra chi tiết về lỗi bảo mật này vào thứ sáu tuần trước. Kể từ đó, công ty An ninh mạng FireEye đã cho ra một bài viết trên blog về cùng một lỗ hổng, đồng thời giữ lại thông tin quan trọng cho đến khi Microsoft có cơ hội vá lỗi.

Tuy nhiên, cả hai công ty đều cho biết rằng vấn đề này liên quan đến chức năng nhúng mã và liên kết đối tượng của Windows (Object Linking and Embedding) mà đã bị các tin tặc khai thác trong những năm qua.

Theo các nhà nghiên cứu, lỗ hổng này đều xuất hiện trên tất cả các phiên bản của Office, bao gồm phiên bản mới nhất, Office 2016 trên Windows 10.

May mắn thay, người phát ngôn của Microsoft đã xác nhận rằng hãng sẽ loại bỏ lổ hổng này trong bản cập nhật hàng tháng sắp được phát hành sắp vào thứ 3 tới, ngày 11 tháng 4.

Cho đến lúc bản cập nhật được phát hành, McAfee khuyên người dùng chỉ nên chạy Office trong chế độ Protected View cũng như không được mở bất kỳ tập tin Office lạ nào từ những nguồn không đáng tin cậy.

Dịch từ TNW

Mời bạn thả tim cho bài này

Số lượt thả tim: []. Số tim trung bình: [/5]

Chưa có lượt thả tim

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây