Microsoft cảnh báo lỗi nghiêm trọng trên Windows
Lỗ hổng có thể giúp tin tặc truy cập máy tính Windows từ xa để cài chương trình, chỉnh sửa dữ liệu.
Lỗ hổng có tên PrintNightmare được phát hiện sau khi các nhà nghiên cứu tại hãng bảo mật Sangfor vô tình chia sẻ đoạn mã kích hoạt cuộc tấn công không gây nguy hiểm (PoC exploit) bằng cách khai thác lỗ hổng này.
Theo The Verge , đoạn mã khai thác lỗ hổng đã được các nhà nghiên cứu xóa khỏi website gốc, tuy nhiên một số người đã nhanh chóng lưu lại và chia sẻ trên GitHub.
Lỗ hổng bảo mật liên quan dịch vụ in ấn trong Windows có thể giúp tin tặc chiếm quyền kiểm soát máy tính.
Tuy chưa đánh giá chi tiết, Microsoft cho biết PrintNightmare giúp tin tặc chạy mã từ xa với quyền hạn cấp hệ thống, ảnh hưởng đến hoạt động của hệ điều hành. Lỗ hổng này nằm trong Print Spooler, dịch vụ trên Windows giúp quản lý các lệnh in ấn gửi đến máy in.
Đội ngũ nghiên cứu dự kiến trình bày chi tiết về lỗ hổng PrintNightmare tại hội nghị bảo mật Black Hat diễn ra cuối tháng 7. Đoạn mã được chia sẻ do nhóm nghiên cứu nghĩ rằng Microsoft đã vá lỗ hổng, nhưng thực tế là chưa.
Video đang HOT
Theo Bleepingcomputer , Microsoft đã mất vài ngày để đưa ra cảnh báo, nói rằng lỗ hổng đang được chủ động khai thác. Nó cho phép tin tặc chạy mã từ xa để cài chương trình, chỉnh sửa dữ liệu hoặc tạo tài khoản với đầy đủ quyền điều khiển máy tính.
Microsoft cho biết đoạn mã chứa lỗ hổng PrintNightmare xuất hiện trong tất cả phiên bản Windows. Dịch vụ Print Spooler được kích hoạt mặc định trên các phiên bản này.
Lỗ hổng bảo mật đang được Microsoft khắc phục. Trong khi chờ bản vá, công ty khuyên người dùng tắt dịch vụ Print Spooler, hoặc vô hiệu tính năng in từ xa thông qua Group Policy. Các hệ thống quản lý tên miền (domain controller) và máy tính không dùng để in ấn cũng được yêu cầu tắt Print Spooler.
Đây không phải lần đầu lỗ hổng trong Print Spooler khiến các kỹ thuật viên máy tính đau đầu. Hơn 10 năm trước, tin tặc từng sử dụng virus Stuxnet, kết hợp lỗ hổng trong nhiều dịch vụ (kể cả Windows Print Spooler) để phá hủy dàn máy quay ly tâm hạt nhân tại Iran.
Microsoft ra mắt chip bảo mật Pluton mới, đặt nền móng cho "tương lai của máy tính Windows"
Chip bảo mật mới của Microsoft sẽ nằm ngay bên trong CPU của các máy tính Windows, giảm thiểu nguy cơ tấn công ăn trộm dữ liệu.
Microsoft vừa giới thiệu một bộ xử lý mới được thiết kế để đặt một lớp bảo mật trực tiếp cho CPU trên các thiết bị Windows, loại bỏ nguy cơ về nhiều loại hình tấn công trong tương lai.
Được phát triển dựa trên sự hợp tác với những người khổng lồ chip như Intel, AMD và Qualcomm, bộ xử lý Microsoft Pluton có khả năng che chắn các khóa mã hóa, giám sát firmware và ngăn chặn các cuộc tấn công vật lý.
Được Microsoft xem như " tương lai của các máy tính Windows ", công nghệ bảo mật mới này cũng sẽ đơn giản hóa quá trình cập nhật firmware khi tạo nên cơ chế truyền trực tiếp thông qua một nền tảng tập trung.
Bộ xử lý bảo mật Microsoft Pluton
Trước đây, đã có một phần cứng với tên gọi Trusted Platform Module (TPM) chịu trách nhiệm cho việc bảo mật thiết bị và xác thực tính toàn vẹn của hệ thống. Chiến lược này đã được sử dụng trên các thiết bị Windows trong khoảng một thập kỷ qua.
Tuy nhiên, các tội phạm mạng đã bắt đầu phát hiện ra những cách tránh né lớp bảo mật này bằng cách nhắm mục tiêu đến giao diện truyền dữ liệu giữa TPM và CPU - đặc biệt là nếu các hacker đó tiếp cận vật lý được với thiết bị.
Lo ngại xu hướng này sẽ tiếp tục diễn ra trong tương lai, Microsoft đã xây dựng nên một bộ xử lý có thể loại bỏ hoàn toàn điểm yếu trong giao diện truyền dữ liệu này khi phần cứng bảo mật được đặt trực tiếp vào trong chính CPU, thay vì nằm ở bên ngoài như trước đây.
" Tầm nhìn của chúng tôi về tương lai của các Windows PC là bảo mật trong thành phần cốt lõi nhất, đặt trực tiếp trên CPU, hướng tới cách tiếp cận tích hợp hơn khi phần mềm và phần cứng được tích hợp chặt chẽ với nhau, và cuối cùng loại bỏ hoàn toàn các góc độ của cuộc tấn công ". Công ty giải thích.
Thay vì nằm bên ngoài CPU, chip bảo mật Microsoft Pluton sẽ nằm ngay trong CPU của máy tính Windows.
" Thiết kế bộ xử lý bảo mật cách mạng này sẽ gây ra các khó khăn đáng kể cho những kẻ tấn công muốn ẩn náu trong hệ điều hành và cải thiện khả năng chống lại các cuộc tấn công vật lý, ngăn chặn việc lấy trộm thông tin đăng nhập và các khóa mã hóa, cũng như cung cấp khả năng phục hồi các lỗi phần mềm ."
Trên thực tế, thiết kế bảo mật chip-to-cloud này từng được thử nghiệm lần đầu trên Xbox One và cũng được triển khai trên các nền tảng bảo mật IoT của Microsoft, Azure Sphere.
Về cơ bản, kiến trúc của bộ xử lý này nghĩa là các khóa mã hóa, các thông tin đăng nhập và danh tính người dùng được cô lập khỏi phần còn lại của hệ thống, giả lập chức năng như một TPM truyền thống nhưng loại bỏ sự cần thiết phải làm lộ dữ liệu trong quá trình dịch chuyển.
Theo Microsoft, không thông tin nhạy cảm nào có thể trích xuất khỏi Pluton, bất kể đó là malware được cài đặt trong máy hay một kẻ tấn công tiếp cận được với thiết bị.
Microsoft cho biết: " Với sự hiệu quả trong thiết kế ban đầu của Pluton, chúng tôi biết được thêm nhiều về cách dùng phần cứng để giảm nhẹ phạm vi các cuộc tấn công vật lý như thế nào. Giờ đây, chúng tôi dùng những gì đã học được từ điều này để đưa vào tầm nhìn bảo mật về chip-to-cloud nhằm mang lại những sáng tạo còn bảo mật hơn nữa cho tương lai của các máy tính Windows ."
32% người dùng Windows muốn được sử dụng phiên bản Windows 11 Theo khảo sát mới đây từ công ty YouGov, có 32% người dùng có kế hoạch nâng cấp lên Windows 11. Cuộc khảo sát với 1.200 người cho thấy có 20% người dùng Windows hiện tại có kế hoạch nâng cấp lên phiên bản Windows mới trong vòng sáu tháng tới. 7% muốn cập nhật phiên bản mới trong vòng 12 tháng và...