Exploitreleased for unpatched Stuxnet hole
22November 2010, 17:10
Theo:http://www.h-online.com/security/news/item/Exploit-released-for-unpatched-Stuxnet-hole-1140196.html
Bàiđược đưa lên Internet ngày: 22/11/2010

Lờingười dịch: Sâu Stuxnet,mà đã định phá hoại 2nhà máy điện hạt nhân tại Natanz và Bushehr của Iran,là dựa vào 4 lỗ hổng an ninh của Windows, vẫn tiếp tụcđược khai thác khi mà Microsoft mới chỉ vá được 3trong số 4 lỗ hổng đó. “Sâu Stuxnet đã thiết lập nêncác tiêu chuẩn mới bằng việc khai thác tổng cộng 4 lỗhổng an ninh không được vá trong Windows để phá hoạicác hệ thống kiểm soát công nghiệp nhất định nào đóđược cho là được sử dụng có liên quan tới các quitrình làm giàu Uranium và với việc sinh điện. TheowebDEViL, đơn vị đã phát triển khai thác này, phần mềmđộc hại demo làm việc trong Windows7, Vista và Server 2008, cả các phiên bản 32 bit và 64 bit.
Nhữngkẻ tấn công muốn khai thác lỗ hổng này để leo thangcác quyền ưu tiên trước hết phải có khả năng tiêm mãnguồn vào các hệ thống nạn nhân của chúng và chạy nóở đó. Khả năng làm như vậy đã trao cho những kẻ tấncông tiềm năng một loạt các cách thức gâytổn thương vĩnh viễn cho một hệ thốngvà, ví dụ, táp vào các trang có dịch vụ ngân hàng trựctuyến mà một người sử dụng có thể truy cập”. Mộtlần nữa khuyến cáo được đưa ra: HÃYVỨT BỎ HỆ ĐIỀU HÀNH WINDOWS CÀNG NHANH CÀNG TỐT,nếu không muốn đánh đổi nó bằng một nhà máy, mộthệ thống ngân hàng, chứng khoán hay bất kỳ hệ thốnghạ tầng nào đó ở Việt Nam.
Microsoftđã vá 3 trong 4 lỗ hổng an ninh bị khai thác bởi Stuxnet,nhưng lỗ hổng thứ 4 vẫn không được vá. Bây giờ, mộtkhai thác, hiện đang diễn ra trên web, đang khai thác lỗhổng còn lại này trong Windows Task Planner để truy cậpcác thư mục hệ thống được bảo vệ – thậm chí nếungười sử dụng chỉ được đăng nhập vào với cácquyền ưu tiên hạn chế. Các chuyên gia gọi điều này làmột cuộc tấn công leo thang về quyền ưu tiên.
SâuStuxnet đã thiết lập nên các tiêu chuẩn mới bằng việckhai thác tổng cộng 4 lỗ hổng an ninh không được vátrong Windows để phá hoại các hệ thống kiểm soát côngnghiệp nhất định nào đó được cho là được sử dụngcó liên quan tới các qui trình làm giàu Uranium và vớiviệc sinh điện. Theo webDEViL, đơn vị đã phát triểnkhai thác này, phần mềm độc hại demo làm việc trongWindows 7, Vista và Server 2008, cả các phiên bản 32 bit và64 bit.
Nhữngkẻ tấn công muốn khai thác lỗ hổng này để leo thangcác quyền ưu tiên trước hết phải có khả năng tiêm mãnguồn vào các hệ thống nạn nhân của chúng và chạy nóở đó. Khả năng làm như vậy đã trao cho những kẻ tấncông tiềm năng một loạt các cách thức gây tổn thươngvĩnh viễn cho một hệ thống và, ví dụ, táp vào cáctrang có dịch vụ ngân hàng trực tuyến mà một ngườisử dụng có thể truy cập.Các quyền ưu tiên của người quản trị, mà một chươngtrình trong Windows 7 và Vista yêu cầu thông qua đối thoạiUAC, chủ yếu được yêu cầu cho các hoạt động có liênquan tới hệ thống như vậy khi cài đặt một rootkit.
Cònchưa rõ, liệu, hoặc khi nào, Microsoft sẽ vá được lỗhổng an ninh này. Bản vá thường xuyên Patch Tuesday tiếpsau được dự tính vào ngày 14/12/2010.
Microsofthas already patchedthree of the four security holes exploited by Stuxnet,but the fourth hole remains unpatched. Now, an exploit,currently being circulated on the web, exploits the remaining hole inthe Windows Task Planner to access protected system directories –even if a user is only logged in with limited access privileges.Experts call this a privilegeescalation attack.
TheStuxnet worm set new standards by attempting to exploit a total offour unpatched security holes in Windows to sabotagecertain industrial control systems thought to be used in connectionwith Uranium enrichment processes and with powergeneration. According to webDEViL, who developed the exploit, thedemo malware works under Windows 7, Vista and Server 2008, both intheir 32-bit and in the 64-bit versions.
Attackerswanting to exploit the hole to escalate their privileges must firstbe able to inject code into their victims' systems and execute itthere. The ability to do so already gives potential attackersnumerous ways of permanently compromising a system and, for instance,tapping into online banking pages a user may access. Adminprivileges, which a program under Windows 7 and Vista requests viathe UAC dialogue, are mainly required for such system-relatedactivities as installing a root kit.
Itremains unclear whether, or when, Microsoft will patch this securityhole. The next regular Patch Tuesday is scheduled for the 14th ofDecember, 2010.
Dịchtài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt