🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phú Nhuận, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Xuân Khang, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Yên Thọ, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                   

0patch phát hành bản vá cho lỗ hổng Windows MotW mới đã bị khai thác trong thực tế

03/11/2022

Một bản vá không chính thức đã được phát hành cho một lỗ hổng bảo mật đã bị khai thác trong thực tế trong Microsoft Windows. Lỗ hổng cho phép các tệp được ký bằng chữ ký không đúng định dạng vượt qua (bypass) các biện pháp bảo vệ Mark-of-the-Web (MotW).

Bản vá được phát hành bởi 0patch sau vài tuần từ khi HP Wolf Security tiết lộ về một chiến dịch ransomware Magniber nhắm mục tiêu vào người dùng với các bản cập nhật bảo mật giả mạo nhằm phát tán mã độc mã hóa tệp.

Mặc dù các tệp được tải xuống từ Internet trong Windows có gắn cờ MotW để ngăn chặn các hành động trái phép, nhưng các nhà nghiên cứu phát hiện ra rằng chữ ký Authenticode bị hỏng có thể được sử dụng để cho phép thực thi các tệp tùy ý mà không kích hoạt bất kỳ cảnh báo SmartScreen nào.

Authenticode là một công nghệ ký (code-signing) của Microsoft dùng để xác thực danh tính của nhà xuất bản phần mềm và xác minh xem phần mềm đó có bị giả mạo sau khi được ký và phát hành hay không.

Nguồn: Will Dormann Twitter

Nhà nghiên cứu Will Dormann giải thích rằng: "Nếu tệp có chữ ký Authenticode không đúng định dạng, hộp thoại SmartScreen và/hoặc cảnh báo mở tệp sẽ bị bỏ qua bất kể nội dung bên trong tệp, như thể không có MotW trên tệp".

Theo nhà đồng sáng lập 0patch, Mitja Kolsek, lỗ hổng zero-day là kết quả của việc SmartScreen xử lý ngoại lệ khi phân tích cú pháp chữ ký không đúng định dạng một cách không chính xác với quyết định chạy chương trình thay vì kích hoạt cảnh báo.

Theo nhà nghiên cứu Kevin Beaumont, các bản vá cho lỗ hổng này cũng được đưa ra chưa đầy hai tuần sau khi các bản vá không chính thức cho một lỗ hổng zero-day bypass MotW khác (được tiết lộ vào tháng 7 và đã bị khai thác trong các cuộc tấn công) được phát hành.

Nguồn: thehackernews.com.

scrolltop