Lỗ hổng bảo mật trong hệ điều hành Windows 10 mở lối cho hacker vào máy tính

CAO KIẾN NAM| 19/03/2019 08:16

KHPTO - Một lỗ hổng mới trên hệ điều hành Windows đã được sử dụng trong các cuộc tấn công của ít nhất hai nhóm tin tặc (hacker), trong đó có SandCat, theo công bố của Kaspersky Lab hôm 18/3/2019.

Đây là lần thứ tư lỗ hổng zero-day được phát hiện bởi công nghệ Automatic Exploit Prevention của Kaspersky Lab. “Kaspersky Lab đã báo cáo lỗ hổng mang mã hiệu CVE-2019-0797 cho Microsoft để phát hành bản vá ngay sau đó”, đại diện Kaspersky Lab, cho biết.

Lỗ hổng zero-day là thuật ngữ để chỉ những lỗ hổng chưa được công bố hoặc chưa được khắc phục. Hacker có thể lợi dụng những lổ hổng này để để xâm nhập vào hệ thống mạng và thiết bị của người dùng.

Theo các chuyên gia từ Kaspersky Lab, các nhóm hacker tận dụng lỗ hổng trên hệ điều hành Microsoft Windows để tạo sự leo thang đặc quyền và toàn quyền kiểm soát quyền truy cập trên thiết bị (máy tính) của người dùng. Mẫu phần mềm độc hại này nhắm vào các phiên bản của hệ điều hành Windows 8 đến Windows 10.

Trong nhiều nhóm hacker tấn công, có thể có FruityArmor và SandCat. Được biết, FruityArmor đã từng tấn công qua lỗ hổng zero-day trong quá khứ, trong khi SandCat chỉ mới khai thác lỗ hổng này gần đây.

Ông Anton Ivanov - chuyên gia bảo mật của Kaspersky Lab, chia sẻ: “Phát hiện cho thấy nhiều nhóm hacker vẫn đang rất quan tâm đến lỗ hổng zero-day. Vì vậy, các tổ chức cần có giải pháp để chống lại những mối đe dọa do lỗ hổng này gây ra. Điều này một lần nữa khẳng định tầm quan trọng của sự hợp tác giữa ngành công nghiệp bảo mật và nhà phát triển phần mềm: phát hiện thông tin kịp thời và vá lỗi nhanh chóng là cách tốt nhất để giúp người dùng chống lại các mối đe dọa vừa xuất hiện”.

Lỗ hổng được phát hiện bởi công nghệ Automatic Exploit Prevention của Kaspersky Lab, được tích hợp trong hầu hết các sản phẩm của hang bảo mật danh tiếng đến từ nước Nga.

Theo Kaspersky Lab, các sản phẩm của hãng này có thể phát hiện các lỗ hổng bảo mật dạng: HEUR:Exploit.Win32.Generic; HEUR:Trojan.Win32.Generic; PDM:Exploit.Win32.Generic.

Để phòng chống hacker khai thác lỗ hổng bảo mật này nhằm tấn công vào máy tính, Kaspersky Lab khuyến nghị người dùng nên thực hiện các biện pháp bảo mật:

1. Cài đặt bản vá lỗi của Microsoft càng sớm càng tốt, nếu hệ điều hành Windows không tự động cập nhật ngay, hoặc người dung đã tắt tính năng cập nhật.

2. Đảm bảo cập nhật tất cả phần mềm thường xuyên, nhất là ngay sau khi bản vá bảo mật mới được phát hành. Hiện nay, một số sác sản phẩm bảo mật có tính năng đánh giá lỗ hổng và quản lý bản vá có thể giúp tự động hóa các quy trình này.

3. Có thể dung thử giải pháp bảo mật Kaspersky Endpoint Security vốn dĩ được trang bị khả năng phát hiện lỗ hổng dựa trên hành vi của người dùng để bảo vệ hiệu quả dữ liệu trước các mối đe dọa chưa hoặc đã được phát hiện.

4. Có thể sử dụng thêm các công cụ bảo mật nâng cao như nền tảng KATA (Kaspersky Anti Targeted Attack) của Kaspersky nếu doanh nghiệp cần các biện pháp bảo mật tinh vi hơn.

5. Đảm bảo bộ phận bảo mật có thể truy cập những thông tin mới nhất về các mối đe dọa mạng. Trong đó, báo cáo cập nhật nhất về sự phát triển của các mối đe dọa được cập nhật trên trang web có địa chỉ rút gọn https://tinyurl.com/khpt-baomatzeroday.

6. Cuối cùng, nhưng không kém phần quan trọng là đảm bảo đội ngũ nhân viên trong tổ chức được trang bị những kiến thức cơ bản về an ninh mạng.

(0) Bình luận
Nổi bật
Đừng bỏ lỡ
Lỗ hổng bảo mật trong hệ điều hành Windows 10 mở lối cho hacker vào máy tính
POWERED BY ONECMS - A PRODUCT OF NEKO