Khai thác được tung ra đối với lỗ hổng Stuxnet không được vá

Thứ hai - 29/11/2010 05:56

Exploitreleased for unpatched Stuxnet hole

22November 2010, 17:10

Theo:http://www.h-online.com/security/news/item/Exploit-released-for-unpatched-Stuxnet-hole-1140196.html

Bàiđược đưa lên Internet ngày: 22/11/2010

Lờingười dịch: Sâu Stuxnet,mà đã định phá hoại 2nhà máy điện hạt nhân tại Natanz và Bushehr của Iran,là dựa vào 4 lỗ hổng an ninh của Windows, vẫn tiếp tụcđược khai thác khi mà Microsoft mới chỉ vá được 3trong số 4 lỗ hổng đó. “Sâu Stuxnet đã thiết lập nêncác tiêu chuẩn mới bằng việc khai thác tổng cộng 4 lỗhổng an ninh không được vá trong Windows để phá hoạicác hệ thống kiểm soát công nghiệp nhất định nào đóđược cho là được sử dụng có liên quan tới các quitrình làm giàu Uranium và với việc sinh điện. TheowebDEViL, đơn vị đã phát triển khai thác này, phần mềmđộc hại demo làm việc trong Windows7, Vista và Server 2008, cả các phiên bản 32 bit và 64 bit.

Nhữngkẻ tấn công muốn khai thác lỗ hổng này để leo thangcác quyền ưu tiên trước hết phải có khả năng tiêm mãnguồn vào các hệ thống nạn nhân của chúng và chạy nóở đó. Khả năng làm như vậy đã trao cho những kẻ tấncông tiềm năng một loạt các cách thức gâytổn thương vĩnh viễn cho một hệ thốngvà, ví dụ, táp vào các trang có dịch vụ ngân hàng trựctuyến mà một người sử dụng có thể truy cập”. Mộtlần nữa khuyến cáo được đưa ra: HÃYVỨT BỎ HỆ ĐIỀU HÀNH WINDOWS CÀNG NHANH CÀNG TỐT,nếu không muốn đánh đổi nó bằng một nhà máy, mộthệ thống ngân hàng, chứng khoán hay bất kỳ hệ thốnghạ tầng nào đó ở Việt Nam.

Microsoftđã vá 3 trong 4 lỗ hổng an ninh bị khai thác bởi Stuxnet,nhưng lỗ hổng thứ 4 vẫn không được vá. Bây giờ, mộtkhai thác, hiện đang diễn ra trên web, đang khai thác lỗhổng còn lại này trong Windows Task Planner để truy cậpcác thư mục hệ thống được bảo vệ – thậm chí nếungười sử dụng chỉ được đăng nhập vào với cácquyền ưu tiên hạn chế. Các chuyên gia gọi điều này làmột cuộc tấn công leo thang về quyền ưu tiên.

SâuStuxnet đã thiết lập nên các tiêu chuẩn mới bằng việckhai thác tổng cộng 4 lỗ hổng an ninh không được vátrong Windows để phá hoại các hệ thống kiểm soát côngnghiệp nhất định nào đó được cho là được sử dụngcó liên quan tới các qui trình làm giàu Uranium và vớiviệc sinh điện. Theo webDEViL, đơn vị đã phát triểnkhai thác này, phần mềm độc hại demo làm việc trongWindows 7, Vista và Server 2008, cả các phiên bản 32 bit và64 bit.

Nhữngkẻ tấn công muốn khai thác lỗ hổng này để leo thangcác quyền ưu tiên trước hết phải có khả năng tiêm mãnguồn vào các hệ thống nạn nhân của chúng và chạy nóở đó. Khả năng làm như vậy đã trao cho những kẻ tấncông tiềm năng một loạt các cách thức gây tổn thươngvĩnh viễn cho một hệ thống và, ví dụ, táp vào cáctrang có dịch vụ ngân hàng trực tuyến mà một ngườisử dụng có thể truy cập.Các quyền ưu tiên của người quản trị, mà một chươngtrình trong Windows 7 và Vista yêu cầu thông qua đối thoạiUAC, chủ yếu được yêu cầu cho các hoạt động có liênquan tới hệ thống như vậy khi cài đặt một rootkit.

Cònchưa rõ, liệu, hoặc khi nào, Microsoft sẽ vá được lỗhổng an ninh này. Bản vá thường xuyên Patch Tuesday tiếpsau được dự tính vào ngày 14/12/2010.

Microsofthas already patchedthree of the four security holes exploited by Stuxnet,but the fourth hole remains unpatched. Now, an exploit,currently being circulated on the web, exploits the remaining hole inthe Windows Task Planner to access protected system directories –even if a user is only logged in with limited access privileges.Experts call this a privilegeescalation attack.

TheStuxnet worm set new standards by attempting to exploit a total offour unpatched security holes in Windows to sabotagecertain industrial control systems thought to be used in connectionwith Uranium enrichment processes and with powergeneration. According to webDEViL, who developed the exploit, thedemo malware works under Windows 7, Vista and Server 2008, both intheir 32-bit and in the 64-bit versions.

Attackerswanting to exploit the hole to escalate their privileges must firstbe able to inject code into their victims' systems and execute itthere. The ability to do so already gives potential attackersnumerous ways of permanently compromising a system and, for instance,tapping into online banking pages a user may access. Adminprivileges, which a program under Windows 7 and Vista requests viathe UAC dialogue, are mainly required for such system-relatedactivities as installing a root kit.

Itremains unclear whether, or when, Microsoft will patch this securityhole. The next regular Patch Tuesday is scheduled for the 14th ofDecember, 2010.

Dịchtài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập73
  • Máy chủ tìm kiếm9
  • Khách viếng thăm64
  • Hôm nay16,028
  • Tháng hiện tại482,266
  • Tổng lượt truy cập35,664,061
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây