Exploitreleased for unpatched Stuxnet hole
22November 2010, 17:10
Theo:http://www.h-online.com/security/news/item/Exploit-released-for-unpatched-Stuxnet-hole-1140196.html
Bàiđược đưa lên Internet ngày: 22/11/2010
Lờingười dịch: Sâu Stuxnet,mà đã định phá hoại 2nhà máy điện hạt nhân tại Natanz và Bushehr của Iran,là dựa vào 4 lỗ hổng an ninh của Windows, vẫn tiếp tụcđược khai thác khi mà Microsoft mới chỉ vá được 3trong số 4 lỗ hổng đó. “Sâu Stuxnet đã thiết lập nêncác tiêu chuẩn mới bằng việc khai thác tổng cộng 4 lỗhổng an ninh không được vá trong Windows để phá hoạicác hệ thống kiểm soát công nghiệp nhất định nào đóđược cho là được sử dụng có liên quan tới các quitrình làm giàu Uranium và với việc sinh điện. TheowebDEViL, đơn vị đã phát triển khai thác này, phần mềmđộc hại demo làm việc trong Windows7, Vista và Server 2008, cả các phiên bản 32 bit và 64 bit.
Nhữngkẻ tấn công muốn khai thác lỗ hổng này để leo thangcác quyền ưu tiên trước hết phải có khả năng tiêm mãnguồn vào các hệ thống nạn nhân của chúng và chạy nóở đó. Khả năng làm như vậy đã trao cho những kẻ tấncông tiềm năng một loạt các cách thức gâytổn thương vĩnh viễn cho một hệ thốngvà, ví dụ, táp vào các trang có dịch vụ ngân hàng trựctuyến mà một người sử dụng có thể truy cập”. Mộtlần nữa khuyến cáo được đưa ra: HÃYVỨT BỎ HỆ ĐIỀU HÀNH WINDOWS CÀNG NHANH CÀNG TỐT,nếu không muốn đánh đổi nó bằng một nhà máy, mộthệ thống ngân hàng, chứng khoán hay bất kỳ hệ thốnghạ tầng nào đó ở Việt Nam.
Microsoftđã vá 3 trong 4 lỗ hổng an ninh bị khai thác bởi Stuxnet,nhưng lỗ hổng thứ 4 vẫn không được vá. Bây giờ, mộtkhai thác, hiện đang diễn ra trên web, đang khai thác lỗhổng còn lại này trong Windows Task Planner để truy cậpcác thư mục hệ thống được bảo vệ – thậm chí nếungười sử dụng chỉ được đăng nhập vào với cácquyền ưu tiên hạn chế. Các chuyên gia gọi điều này làmột cuộc tấn công leo thang về quyền ưu tiên.
SâuStuxnet đã thiết lập nên các tiêu chuẩn mới bằng việckhai thác tổng cộng 4 lỗ hổng an ninh không được vátrong Windows để phá hoại các hệ thống kiểm soát côngnghiệp nhất định nào đó được cho là được sử dụngcó liên quan tới các qui trình làm giàu Uranium và vớiviệc sinh điện. Theo webDEViL, đơn vị đã phát triểnkhai thác này, phần mềm độc hại demo làm việc trongWindows 7, Vista và Server 2008, cả các phiên bản 32 bit và64 bit.
Nhữngkẻ tấn công muốn khai thác lỗ hổng này để leo thangcác quyền ưu tiên trước hết phải có khả năng tiêm mãnguồn vào các hệ thống nạn nhân của chúng và chạy nóở đó. Khả năng làm như vậy đã trao cho những kẻ tấncông tiềm năng một loạt các cách thức gây tổn thươngvĩnh viễn cho một hệ thống và, ví dụ, táp vào cáctrang có dịch vụ ngân hàng trực tuyến mà một ngườisử dụng có thể truy cập.Các quyền ưu tiên của người quản trị, mà một chươngtrình trong Windows 7 và Vista yêu cầu thông qua đối thoạiUAC, chủ yếu được yêu cầu cho các hoạt động có liênquan tới hệ thống như vậy khi cài đặt một rootkit.
Cònchưa rõ, liệu, hoặc khi nào, Microsoft sẽ vá được lỗhổng an ninh này. Bản vá thường xuyên Patch Tuesday tiếpsau được dự tính vào ngày 14/12/2010.
Microsofthas already patchedthree of the four security holes exploited by Stuxnet,but the fourth hole remains unpatched. Now, an exploit,currently being circulated on the web, exploits the remaining hole inthe Windows Task Planner to access protected system directories –even if a user is only logged in with limited access privileges.Experts call this a privilegeescalation attack.
TheStuxnet worm set new standards by attempting to exploit a total offour unpatched security holes in Windows to sabotagecertain industrial control systems thought to be used in connectionwith Uranium enrichment processes and with powergeneration. According to webDEViL, who developed the exploit, thedemo malware works under Windows 7, Vista and Server 2008, both intheir 32-bit and in the 64-bit versions.
Attackerswanting to exploit the hole to escalate their privileges must firstbe able to inject code into their victims' systems and execute itthere. The ability to do so already gives potential attackersnumerous ways of permanently compromising a system and, for instance,tapping into online banking pages a user may access. Adminprivileges, which a program under Windows 7 and Vista requests viathe UAC dialogue, are mainly required for such system-relatedactivities as installing a root kit.
Itremains unclear whether, or when, Microsoft will patch this securityhole. The next regular Patch Tuesday is scheduled for the 14th ofDecember, 2010.
Dịchtài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...