Sau khi nhận được báo cáo từ các chuyên gia bảo mật, gã khổng lồ phần mềm đã tung ra bản vá cho lỗ hổng bảo mật trong Office Word.
Lỗ hổng nghiêm trọng của Microsoft Office được các nhà nghiên cứu bảo mật của hãng an ninh mạng McAfee và FireEye phát hiện ra. Thông thường, hacker khởi đầu bằng cách gửi một email giả mạo có gắn tập tin Word có chứa mã độc.
Khi nạn nhân tải về và mở tập tin này, đoạn mã khai thác lỗ hổng sẽ được kích hoạt và kết nối tới máy chủ của hacker sẽ được thiết lập. Tiếp theo, mã độc điều khiển máy của nạn nhân tải về một tệp tin ứng dụng HTML độc hại (HTA) được ngụy trang dưới dạng một tài liệu được tạo ra trong RTF (Rich Text Format) của Microsoft.
Sau đó, tập tin HTA tự động thực hiện những tác vụ cần thiết để hacker có thể chiếm quyền điều khiển toàn bộ máy tính của nạn nhân. Ngoài ra, mã độc còn tự động tải về thêm một số virus, phần mềm độc hại khác.
Theo các nhà nghiên cứu, lỗ hổng này cực kỳ nghiêm trọng bởi nó cho phép những kẻ tấn công khả năng vượt qua những biện pháp ngăn chặn khai thác lỗ hổng được phát triển bởi Microsoft. Hơn nữa, nó không yêu cầu nạn nhân phải kích hoạt Macro trong Word, khác hẳn với những mã độc tấn công qua Word trước đây.
Nhờ khả năng tấn công mạnh mẽ, lỗ hổng này có thể tàn phá tất cả các hệ điều hành Windows, kể cả Windows 10, hệ điều hành được coi là an toàn nhất hiện tại của Microsoft.
"Nguyên nhân gốc rễ của lỗ hổng này có liên quan tới Windows Object Linking and Embedding (OLE), một tính năng quan trọng của Office", nhà nghiên cứu của McAfee tuyên bố.
Trong bản cập nhật bảo mật thứ Ba hàng tuần, Microsoft đã tung ra bản vá lỗi cho lỗ hổng lỗ hổng kể trên. Microsoft thừa nhận rằng lỗ hổng nghiêm trọng này cho phép hacker kiểm soát máy tính bị ảnh hưởng, cài đặt chương trình và tạo tài khoản mới với đầy đủ quyền hạn.
Microsoft cho biết lỗ hổng ảnh hưởng tới tất cả các phiên bản Office đang được hãng này hỗ trợ và một số phiên bản Windows.
Theo công ty bảo mật Proofpoint, trước khi được Microsoft vá, lỗ hổng này đã được sử dụng trong một chiến dịch tấn công lớn bằng email để phân phối mã độc Dridex. Mục tiêu của chiến dịch này nhắm vào các ngân hàng và các tổ chức tài chính.
Nếu bị khai thác, mã độc Dridex sẽ được cài đặt và máy tính nạn nhân sẽ được kết nối với mạng botnet mà các nhà nghiên cứu đặt tên là "Botnet 7500". Mặc dù vậy, các nhà nghiên cứu không công bố bất cứ hoạt động nào của botnet này.
Dridex chính là mã độc đánh cắp hàng triệu bảng Anh từ các tài khoản ngân hàng tại Anh và nó thậm chí còn mới được cập nhật các kỹ thuật xâm nhập mới.
Ngoài lỗ hổng trong Word, Microsoft còn vá hai lỗ hổng nghiêm trọng đang bị khai thác một cách tích cực khác. Hai lỗ hổng này nằm trong Internet Explorer và Office.
NỔI BẬT TRANG CHỦ
Một người dùng vừa nhận được card RTX 3060 "miễn phí" từ sàn Temu: May mắn bất ngờ hay chiêu trò đáng ngờ?
Bài đăng của LudM đi kèm hình ảnh chiếc card đồ họa nhận được, khiến cộng đồng Reddit xôn xao phân tích
Trên tay realme GT7 Pro với thiết kế mới: Snapdragon 8 Elite cực mạnh, pin siêu khủng 6.500mAh, có một nâng cấp đáng giá sẽ thành xu hướng của năm sau