Bộ công cụ chống mối đe dọa (Anti-Threat Toolkit - ATTK) của Trend Micro là bộ công cụ chuyên dụng được thiết kế để chống lại sự lây nhiễm của các phần mềm độc hại. Tuy nhiên, giống như bất kỳ phần mềm chống mã độc khác, công cụ này vẫn có thể chứa lỗ hổng bảo mật. Gần đây, nhà nghiên cứu John Page với biệt danh trực tuyến hyp3rlinx đã phát hiện được một lỗ hổng bảo mật tồn tại trong công cụ Trend Micro ATTK, cho phép tin tặc thực thi mã độc từ xa.
Nhà nghiên cứu John Page cho biết, lỗ hổng này có thể cho phép tin tặc thực thi mã từ xa, được định danh CVE-2019-9491. ATTK của Trend Micro được quyền tải và thực thi tùy ý các tệp .EXE. Như vậy, nếu tin tặc sử dụng quy ước đặt tên cho phần mềm độc hại theo cách dễ bị tấn công, như đặt trùng tên với trình thông dịch của hệ điều hành như “cmd.exe” hoặc “regedit.exe”, thì phần mềm độc hại này sẽ được thực thi khi người dùng cuối ATTK khởi chạy thao tác quét.
Các phiên bản ATTK bị ảnh hưởng có thể cho phép tin tặc đặt các tệp phần mềm độc hại trong cùng một thư mục, từ đó có khả năng dẫn đến việc thực thi mã tùy ý từ xa khi sử dụng ATTK. Vì ATTK được ký xác thực bởi một nhà phát triển hợp lệ, do đó mọi hoạt động có liên quan tới công cụ này đều được cho là đáng tin cậy. Như vậy, mọi cảnh báo bảo mật đều bị bỏ qua khi ATTK tải phần mềm độc hại từ Internet.
Sau khi phát hiện ra lỗ hổng vào tháng 9/2019, nhà nghiên cứu đã báo cáo thông tin chi tiết cho Trend Micro. Hãng đã xác nhận sự tồn tại của lỗ hổng trong sản phẩm của mình chỉ vài ngày sau đó. Lỗ hổng ảnh hưởng đến các phiên bản 1.62.0.1218 trở xuống của ATTK Trend Micro dành cho Windows. Ngày 18/10/2019, Trend Micro đã phát hành phiên bản ATTK 1.62.0.1223 vá lỗi này nhằm ngăn chặn mọi hành vi khai thác lỗ hổng có thể xảy ra.
Việc khai thác các loại lỗ hổng này thường yêu cầu tin tặc có quyền truy cập (vật lý hoặc từ xa) vào một máy dễ bị tấn công. Mặc dù việc khai thác lỗ hổng là khó khăn vì cần yêu cầu một số điều kiện cụ thể, nhưng Trend Micro khuyến nghị người dùng cần cập nhật công cụ lên phiên bản mới nhất càng sớm càng tốt. Ngoài việc cập nhật bản vá và áp dụng các giải pháp bảo mật khác, người dùng cũng nên thận trọng và cân nhắc về việc cho phép truy cập từ xa vào các hệ thống quan trọng.
Nguyệt Thu
Tổng hợp
07:00 | 22/11/2019
08:00 | 22/11/2019
10:00 | 04/12/2019
14:00 | 02/10/2019
18:00 | 02/08/2021
23:00 | 29/05/2019
08:00 | 01/08/2018
17:00 | 17/11/2021
08:00 | 19/11/2019
17:00 | 10/10/2024
Các trang web cửa hàng trực tuyến sử dụng Adobe Commerce và Magento đang là mục tiêu của các cuộc tấn công mạng có tên là CosmicSting với tốc độ đáng báo động, trong đó kẻ tấn công đã tấn công khoảng 5% tổng số cửa hàng.
14:00 | 20/08/2024
Theo Cisco Talos, một viện nghiên cứu trực thuộc chính phủ Đài Loan chuyên về điện toán và các công nghệ liên quan đã bị nhóm tin tặc có mối liên kết với Trung Quốc tấn công.
16:00 | 24/07/2024
Vào tháng 3/2024, các nhà nghiên cứu của công ty an ninh mạng Zscaler (Mỹ) đã quan sát thấy hoạt động xâm nhập mới từ nhóm tin tặc được Chính phủ Triều Tiên hậu thuẫn có tên là Kimsuky (hay còn gọi là APT43, Emerald Sleet và Velvet Chollima). Đặc biệt, Zscaler phát hiện một chiến dịch tấn công bởi các tin tặc Kimsuky sử dụng tiện ích mở rộng mới trên Google Chrome có tên gọi Translatext.
14:00 | 12/06/2024
Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong thư mục Python llama_cpp_python có thể bị các tác nhân đe dọa khai thác để thực thi mã tùy ý.
Trong một chiến dịch tấn công mạng quy mô lớn, Microsoft đã phối hợp với Bộ Tư pháp Hoa Kỳ (DoJ) triệt phá thành công mạng lưới 107 tên miền Internet được tin tặc Nga sử dụng để thực hiện các hoạt động lừa đảo và tấn công mạng.
18:00 | 11/10/2024