Top lỗ hổng Zero-day trên Microsoft Windows năm 2014
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Top lỗ hổng Zero-day trên Microsoft Windows năm 2014 TOP LỖ HỔNG ZERO-DAY TRÊN MICROSOFT WINDOWS NĂM 2014 KS. Âu Xuân Phong Tổ NCPT An toàn thông tin - CDIT Tóm tắt: Microsoft Windows là hệ điều hành phổ biến trên thế giới, được nhiều người sử dụng. Thật không may, Microsoft Windows hiện cũng là mục tiêu khai thác lỗ hổng bởi tính phổ biến và tiện lợi của nó. Hàng loạt các lỗ hổng đã được phát hiện, các lỗ hổng này cho phép kẻ tấn công có thể xâm nhập và điều khiển máy tính từ xa mà không được phát hiện bởi hầu hết các anti-virus hiện nay. Tháng 10 năm 2014 vừa qua, 3 lỗ hổng zero-day CVE-2014-4113, CVE- 2014-4114 và CVE-2014-4148 trong các phiên bản Microsoft Windows đã được các tổ chức iSight và FireEye phát hiện và công bố. Bài dưới đây sẽ phân tích chi tiết các lỗ hổng Zero-day này. thực thi. Các tập tin thực thi từ xa này được CVE 2014-4114 được iSight phát hiện, iSIGHT phát hiện có chứa Trojan độc hại ảnh hưởng tới tất cả các phiên bản hỗ trợ của BlackEnergy. Microsoft Windows, Windows Server 2008, 2012 và được biết đến với cái tên lỗ hổng Lỗ hổng này được đánh giá là nghiêm Sandworm, có thể cho phép kẻ tấn công thực trọng bởi vì nó tương đối dễ để khai thác. Kẻ thi các mã từ xa khi người dùng mở một tập tấn công không cần tạo Shellcode hay tin Microsoft Office độc hại. chương trình phản hồi có định hướng (ROP) để vượt qua sự bảo vệ DEP. DEP ngăn chặn 2 lỗ hổng CVE-2014-4113 và CVE- việc thực thi các mã (bao gồm cả các 2014-4148 được FireEye phát hiện cũng gây Shellcode độc hại) từ các vùng nhất định của ảnh hưởng tới tất cả các phiên bản hỗ trợ của bộ nhớ máy tính. Nếu kẻ tấn công biết được Windows. CVE-2014-4114 là một lỗ hổng định dạng, chúng có thể dùng Powerpoint để leo thang đặc quyền bằng cách tận dụng lỗ khai thác trực tiếp. Hơn nữa, khi không có hổng trong Windows kernel (Win32k.sys). heap spray, ROP, Shellcode, hầu hết các CVE-2014-4148 khai thác lỗ hổng trong mục phương pháp phát hiện phỏng đoán sẽ khó True Type Font (TTF), quá trình xử lý TTF phát hiện ra được chúng. được thực hiện trong kernel mode như một phần của GDI, có thể cho phép kẻ tấn công Các tập tin độc hại được tìm thấy trong truy cập vào kernel-mode. tập tin mở rộng PPTX. Một điều là nếu ta thay đổi phần mở rộng từ PTTX sang PPT thì CVE-2014-4114 Sandworm lỗ hổng sẽ không thể khai thác được và tập Lỗ hổng zero-day nguy hiểm này tồn tại tin này thực chất là một tập tin nén định dạng trong tập PACKAGER.DLL, là một phần của ZIP có chứa các tập tin XML và một số tập gói quản lý OLE của Microsoft Windows và tin khác. Windows Server, cho phép kể tấn công có Trong Power Point, Microft cho phép thể thực thi mã từ xa trên hệ thống mục tiêu chèn một đối tượng OLE vào tập tin, để tạo khi một người dùng mở một tập tin có chứa ra một đối tượng Package Shell. Sử dụng các OLE object lừa đảo. OLE là công nghệ chức năng này người dùng có thể nhúng các Object Linking and Embedding (OLE) của tập tin, bao gồm cả các file PE vào file Power Microsoft cho phép nội dung có thể được liên Point. Thông thường, nó không gây hại cho kết bên trong các tài liệu. Kẻ tấn công khai người dùng cuối trong các thực thi trực tiếp, thác lỗ hổng này sử dụng cách thức quen nhưng đối với các tập tin INF, nó sẽ được mở thuộc là chèn mã độc vào các tập tin ra và thực thi ngay lập tức thông qua việc cài Microsoft Office (phát hiện đầu tiên là từ tập đặt mặc định các INF (InfDefaultInstall.exe), tin Power Point), sau đó đính kèm vào email qua đó kẻ tấn công có thể tiến hành cài đặt làm mồi nhử gởi đến nạn nhân. Ngay khi tập mà người dùng không hề hay biết (hoặc tin được mở, lập tức mã độc (malware) được không được cho phép). 1 Tiến hành phân tích tập tin Power Point công đã nhúng 2 OLE object vào tập tin, đó bị nhiễm lỗ hổng, ta có thể nhận thấy kẻ tấn là OleObject1.bin và OlePbject2.bin. là \\94.185.85.122\public\slide1.gif, nhưng OleObject1.bin trỏ tới trojan thực chất đó là một PE file. BlackEnergy, giả mạo như 1 tập tin hình ảnh GIF, trong trường hợp này OLE Object 2 trỏ tới một ...
Tìm kiếm theo từ khóa liên quan:
Top lỗ hổng Zero-day An ninh mạng Xử lý True Type Font Xử lý trong kernel-mode Lập tức mã độcTài liệu cùng danh mục:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 434 0 0 -
Lecture Operating systems: Lesson 24 - Dr. Syed Mansoor Sarwar
29 trang 359 0 0 -
Bài giảng Xử lý sự cố phần mềm - Bài 4 Xử lý sự cố sử dụng Internet
14 trang 316 0 0 -
Lecture Operating systems: Lesson 21 - Dr. Syed Mansoor Sarwar
22 trang 309 0 0 -
3 trang 280 0 0
-
Làm việc với Read Only Domain Controllers
20 trang 268 0 0 -
80 trang 258 0 0
-
Lecture Operating systems: Lesson 13 - Dr. Syed Mansoor Sarwar
31 trang 255 0 0 -
Giáo trình Nguyên lý các hệ điều hành: Phần 2
88 trang 254 0 0 -
175 trang 252 0 0
Tài liệu mới:
-
Khảo sát tình trạng dinh dưỡng trước mổ ở người bệnh ung thư đại trực tràng
9 trang 21 0 0 -
94 trang 19 0 0
-
Tham vấn Thanh thiếu niên - ĐH Mở Bán công TP Hồ Chí Minh
276 trang 20 0 0 -
Kết hợp luân phiên sóng T và biến thiên nhịp tim trong tiên lượng bệnh nhân suy tim
10 trang 19 0 0 -
Đề thi giữa học kì 1 môn Ngữ văn lớp 9 năm 2024-2025 có đáp án - Trường THCS Nguyễn Trãi, Thanh Khê
14 trang 21 0 0 -
Đánh giá hiệu quả giải pháp phát triển thể chất cho sinh viên Trường Đại học Kiến trúc Hà Nội
8 trang 20 0 0 -
Tỉ lệ và các yếu tố liên quan đoạn chi dưới ở bệnh nhân đái tháo đường có loét chân
11 trang 20 0 0 -
39 trang 19 0 0
-
Đề thi học kì 1 môn Tiếng Anh lớp 6 năm 2024-2025 có đáp án - Trường TH&THCS Quang Trung, Hội An
6 trang 19 1 0 -
Tôm ram lá chanh vừa nhanh vừa dễRất dễ làm, nhanh gọn mà lại ngon. Nhà mình
7 trang 19 0 0