🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Phát hiện biến thể của kỹ thuật DLL Search Order Hijacking có thể vượt qua các biện pháp bảo vệ của Windows 10 và 11

02/01/2024

Các nhà nghiên cứu bảo mật đã tiết lộ chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL search order hijacking) mà các tác nhân đe dọa có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.

Cách tiếp cận này “lạm dụng các tệp thực thi được đặt trong thư mục đáng tin cậy WinSxS và khai thác chúng thông qua kỹ thuật DLL search order hijacking cổ điển”, công ty bảo mật Security Joes cho biết.

Cách làm này cho phép kẻ tấn công không cần các đặc quyền nâng cao (elevated privilege) có thể thực thi mã trái phép trên máy bị xâm nhập.

Chiếm quyền điều khiển thứ tự tìm kiếm DLL liên quan đến việc lợi dụng thứ tự tìm kiếm được sử dụng để tải (load) các tệp DLL nhằm thực thi các payload (tệp, thành phần) độc hại nhằm mục đích trốn tránh các hệ thống phòng thủ, duy trì quyền truy cập lâu dài và leo thang đặc quyền.

Cụ thể, các cuộc tấn công khai thác kỹ thuật này nhắm đến các ứng dụng không chỉ định đường dẫn đầy đủ đến các thư viện mà chúng yêu cầu mà thay vào đó, dựa vào thứ tự tìm kiếm được xác định trước để định vị các tệp DLL cần thiết.

Các tác nhân đe dọa lợi dụng điều này bằng cách chuyển các tệp nhị phân hợp pháp vào các thư mục không chuẩn (non-standard) có chứa các tệp DLL độc hại được đặt tên theo tên tệp hợp pháp để thư viện độc hại được chọn thay cho tệp hợp pháp.

Điều này hoạt động vì quá trình load DLL sẽ tìm kiếm trong thư mục mà nó đang thực thi từ đầu trước khi lặp lại tìm kiếm đệ quy tại các vị trí khác theo một thứ tự cụ thể để xác định vị trí và load tệp được đề cập. Thứ tự tìm kiếm như sau:

1. Thư mục mà ứng dụng được khởi chạy

2. Thư mục "C:\Windows\System32"

3. Thư mục "C:\Windows\System"

4. Thư mục "C:\Windows"

5. Thư mục làm việc hiện tại

6. Các thư mục được liệt kê trong biến môi trường PATH của hệ thống

7. Các thư mục được liệt kê trong biến môi trường PATH của người dùng

Kỹ thuật mới do Security Joes nghĩ ra nhắm vào các tệp nằm trong thư mục "C:\Windows\WinSxS". Viết tắt của Windows side-by-side, WinSxS là một thành phần quan trọng của Windows được sử dụng để tùy chỉnh và cập nhật hệ điều hành nhằm đảm bảo tính tương thích và toàn vẹn.

Ý tưởng là tìm các tệp nhị phân dễ bị tấn công trong thư mục WinSxS (ví dụ: ngentask.exe và aspnet_wp.exe) và kết hợp nó với các phương pháp chiếm quyền điều khiển thứ tự tìm kiếm DLL thông thường bằng cách đặt một DLL giả mạo có cùng tên với DLL hợp pháp vào thư mục do tác nhân đe dọa kiểm soát để thực thi mã.

Do đó, có thể khai thác một tệp dễ bị tấn công trong thư mục WinSxS bằng cách đặt thư mục chứa DLL giả mạo làm thư mục hiện tại để thực thi nội dung của DLL mà không cần phải sao chép tệp thực thi từ thư mục WinSxS vào đó.

Trước phát hiện mới này, Security Joes cảnh báo các tổ chức nên triển khai các biện pháp bảo vệ thích hợp để giảm thiểu nguy cơ bị khai thác trong môi trường của họ.

Công ty lưu ý: “Kiểm tra mối quan hệ ‘cha-con’ giữa các tiến trình, tập trung vào các tệp nhị phân đáng tin cậy”. "Giám sát chặt chẽ tất cả các hoạt động được thực hiện bởi các tệp nhị phân trong thư mục WinSxS, bao gồm cả hoạt động giao tiếp mạng và thao tác tệp."

Nguồn: thehackernews.com.

scrolltop