Nâng cấp WinRAR ngay nếu bạn không muốn bị ‘tấ.n côn.g mạng’
Lỗ hổng bảo mật của một trong những ứng dụng giải nén phổ biến nhất trên máy tính đang lan rộng bất ngờ, đ.e dọ.a tới hàng triệu người dùng.
Sau một tuần kể từ thời điểm công bố lỗ hổng bảo mật liên quan đến ứng dụng nén/giải nén phổ biến nhất trên Windows là WinRAR, tin tặc đang tập trung khai thác lỗ hổng này qua các email.
Các nhà nghiên cứu bảo mật tại Trung tâm tình báo hiểm họa 360 (360TIC) đã phát hiện một chiến dịch email cực lớn để phân phối tập tin lưu trữ RAR độc hại khai thác lỗ hổng WinRAR mới nhất để cài đặt phần mềm độc hại trên các máy tính cài WinRAR phiên bản cũ.
Bạn nên nâng cấp ứng dụng WinRAR ngay nếu không muốn bị ‘tấ.n côn.g mạng’
Video đang HOT
Lỗ hổng bảo mật do các nhà nghiên cứu tại công ty Check Point Software Technologies phát hiện trên WinRAR cho phép những kẻ tấ.n côn.g giải nén ứng dụng gián điệp vào bất kỳ đâu trên ổ cứng máy tính của nạ.n nhâ.n. Nguyên nhân bắt nguồn từ việc WinRAR hỗ trợ giải nén định dạng ACE đã quá “lỗi thời” bằng một thư viện có tên UNACEV2.DLL (ngừng cập nhật từ năm 2006).
Bằng cách đặt lại tên tập tin nén ACE để tạo ra một tập tin có đuôi RAR, ứng dụng WinRAR sẽ giải nén file này vào bất kỳ vị trí nào trên máy tính. Hacker đã tận dụng lỗi này để giải nén một file độc hại vào phân vùng khởi động của ổ cứng (Start-up). Điều này khiến cho các lần mở máy tính tiếp theo, các chương trình độc hại sẽ tự động chạy và thực thi các lệnh ẩn.
Để khai thác thành công lỗ hổng và kiểm soát hoàn toàn các máy tính được nhắm mục tiêu, tất cả những gì kẻ tấ.n côn.g cần làm chỉ là “thuyết phục” người dùng mở file nén được tạo thủ công độc hại bằng WinRAR (điều này rất đơn giản nếu hacker “câu” những người dùng thường xuyên tìm tải các file crack ứng dụng).
Do nhóm WinRAR đã mất quyền truy cập vào mã nguồn cho thư viện UNACEV2.DLL nên thay vì khắc phục sự cố, hãng đã phát hành phiên bản WinRAR 5.70 beta 1 không hỗ trợ định dạng ACE.
Hiện tại, cách tốt nhất để bảo vệ bạn khỏi các cuộc tấ.n côn.g này là cập nhật phần mềm của bạn bằng cách cài đặt phiên bản WinRAR mới nhất càng sớm càng tốt và tránh mở các tập tin từ các nguồn không xác định. Bạn có thể tải WinRAR bản mới nhất (WinRAR 5.70 beta 1) tại đây. Hoặc có một giải pháp khác là bạn xóa WinRAR đi và cài 7-Zip, một ứng dụng có tính năng tương tự và được cập nhật thường xuyên hơn.
WinRAR là ứng dụng rất phổ biến trong cộng đồng người dùng máy tính với hơn 500 triệu lượt tải. Tại Việt Nam, nhiều máy tính được các dịch vụ cài đặt sẵn phần mềm này.
Theo viet nam net
Khoảng 70% lỗ hổng bảo mật do lỗi bộ nhớ
Đây là khẳng định của các chuyên gia bảo mật hãng Microsoft trong một sự kiện vừa diễn ra tuần qua. Theo đó, có đến 70% lỗ hổng bảo mật từng bị phát hiện có liên quan đến các lỗi bộ nhớ.
Cụ thể, phát biểu tại Hội nghị Bảo mật BlueHat tại Israel vào cuối tuần trước, kỹ sư bảo mật Matt Miller của Microsoft cho hay trong hơn 12 năm qua, khoảng 70% số bản vá được Microsoft tung ra là nhằm sửa các lỗi có liên quan đến an toàn bộ nhớ. Lý do của số liệu lớn về các lỗ hổng này là do đa số mã nguồn của Windows được viết bằng ngôn ngữ C và C , vốn là hai ngôn ngữ lập trình không an toàn đối với bộ nhớ bởi nó cho phép lập trình viên giành quyền kiểm soát địa chỉ ô nhớ để thực thi các đoạn mã của mình.
Cùng với đó, dù chỉ là một lỗi nhỏ trong những đoạn mã quản lý bộ nhớ mà các lập trình viên đã viết ra cũng có thể dẫn tới hàng loạt lỗi liên quan đến an toàn bộ nhớ, dẫn đến việc hacker có thể lợi dụng để gây ra hậu quả nguy hiểm và có tính phá hoại cao, chẳng hạn như thực thi những đoạn mã tấ.n côn.g từ xa, hoặc kích hoạt các đặc quyền cấp cao.
Các chuyên gia bảo mật của Microsoft vừa cho biết khoảng 70% lỗ hổng bảo mật có liên quan đến lỗi bộ nhớ.
Ngoài ra, an toàn bộ nhớ cũng là một thuật ngữ được các kỹ sư phần mềm và bảo mật sử dụng để mô tả về các ứng dụng truy cập vào bộ nhớ của hệ điều hành sao cho đúng với hướng dẫn của hệ thống và không gây ra lỗi. Thế nên, các lỗ hổng liên quan đến an toàn bộ nhớ rất dễ xảy ra khi phần mềm - dù là vô tình hay cố ý, vẫn có thể truy cập vào bộ nhớ hệ thống, vượt ngoài giới hạn cho phép hoặc vượt ra khỏi các địa chỉ ô nhớ được cấp.
Với những ai thường xuyên đọc các báo cáo bảo mật, chắc hẳn đã rất quen thuộc với những thuật ngữ như buffer overflow (tràn bộ đệm), race condition (quá nhiều luồng truy cập vào dữ liệu/tài nguyên), page fault (lỗi trang nhớ), null pointer (chỉ báo rỗng), stack exhaustion (cạn kiệt vùng nhớ xếp tầng), heap exhaustion/corruption (cạn kiệt/lỗi vùng nhớ heap), use after free hoặc double free (cho phép thực thi mã từ xa nếu người dùng tương tác với nội dung độc hại) - đều dùng để mô tả các lỗ hổng liên quan đến an toàn bộ nhớ.
Kết quả là, các lỗi về bộ nhớ chính là một trong những "kẻ tiếp tay" cho giới tin tặc nhiều nhất ở thời điểm hiện tại và tin tặc cũng rất biết tận dụng tối đa các sơ hở này. Theo ông Miller, lỗ hổng dạng use-after-free và heap corruption là các lỗi được nhiều kẻ tấ.n côn.g ưa chuộng và lợi dụng hơn cả. Tóm lại, với khoảng 70% vấn đề về bảo mật tồn tại trong các sản phẩm của Microsoft cũng như của một số hãng khác hiện nay, con số này quả là đáng lo ngại, thậm chí tới mức báo động đối với người dùng.
Theo PC World
Cảnh báo mã độc mới xuất hiện tại Việt Nam Theo thống kê của Bkav, hàng trăm cơ quan, tổ chức trong nước đang là nạ.n nhâ.n của cuộc tấ.n côn.g mã độc mới. Trong thông tin cảnh báo chiến dịch phát tán mã độc mã hóa dữ liệu tống tiề.n W32.WeakPass nhắm vào các server tại Việt Nam, Bkav cho biết theo ước tính của DN này, đến cuối chiều 14/2 số...