Các nhà nghiên cứu phát hiện ra lỗi giả mạo nhà xuất bản trong Microsoft Visual Studio Installer
Các nhà nghiên cứu bảo mật đã cảnh báo về một lỗ hổng "dễ khai thác" trong trình cài đặt Microsoft Visual Studio có thể bị kẻ xấu lạm dụng để mạo danh nhà xuất bản hợp pháp và phân phối các tiện ích mở rộng độc hại.
Nhà nghiên cứu Dolev Taler của Varonis cho biết: “Kẻ đe dọa có thể mạo danh một nhà xuất bản nổi tiếng và phát hành một tiện ích mở rộng độc hại để xâm phạm hệ thống được nhắm mục tiêu”. "Các tiện ích mở rộng độc hại đã được sử dụng để đánh cắp thông tin nhạy cảm, âm thầm truy cập và thay đổi mã hoặc kiểm soát hoàn toàn hệ thống."
Lỗ hổng, được theo dõi là CVE-2023-28299 (điểm CVSS: 5,5), đã được Microsoft xử lý như một phần của bản cập nhật Bản vá Thứ Ba cho tháng 4 năm 2023, mô tả đây là một lỗ hổng giả mạo.
Lỗi do Varonis phát hiện có liên quan đến giao diện người dùng Visual Studio, giao diện này cho phép giả mạo chữ ký số của nhà xuất bản.
Cụ thể, nó bỏ qua một cách tầm thường một hạn chế ngăn người dùng nhập thông tin vào thuộc tính tiện ích mở rộng "tên sản phẩm" bằng cách mở gói Tiện ích mở rộng Visual Studio (VSIX) dưới dạng tệp .ZIP, sau đó thêm thủ công các ký tự dòng mới vào thẻ "Tên hiển thị" trong tập tin "extension.vsixmanifest".
Bằng cách giới thiệu đủ ký tự dòng mới trong tệp vsixmanifest và thêm văn bản "Chữ ký số" giả, người ta thấy rằng các cảnh báo về tiện ích mở rộng không được ký điện tử có thể dễ dàng bị chặn, do đó lừa nhà phát triển cài đặt tiện ích mở rộng đó.
Trong một kịch bản tấn công giả định, kẻ xấu có thể gửi một email lừa đảo mang tiện ích mở rộng VSIX giả mạo bằng cách ngụy trang nó dưới dạng một bản cập nhật phần mềm hợp pháp và sau khi cài đặt, chiếm được chỗ đứng trong máy được nhắm mục tiêu.
Sau đó, quyền truy cập trái phép có thể được sử dụng làm bệ phóng để giành quyền kiểm soát sâu hơn đối với mạng và tạo điều kiện thuận lợi cho việc đánh cắp thông tin nhạy cảm.
Taler cho biết: “Độ phức tạp thấp và các đặc quyền cần thiết khiến việc khai thác này dễ dàng trở thành vũ khí hóa”. "Các tác nhân đe dọa có thể sử dụng lỗ hổng này để phát hành các tiện ích mở rộng độc hại giả mạo với ý định xâm phạm hệ thống."
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Lưu ý cập nhật ngay bản vá lỗ hổng Googl...
Apple tung ra bản vá iOS, macOS và Safar...
Microsoft mặc định cài ứng dụng HP Smart...
Phần mềm độc hại Android FjordPhantom mớ...
Google Chrome đang bị tấn công tích cực,...
3 lưu ý trước khi xóa trình quản lý mật ...
-
Quảng cáo Google độc hại lừa người dùng WinSCP cài...
-
DarkCasino mối đe doạ APT mới nổi đang khai thác l...
-
Cách khắc phục thông báo lỗi "Giải phóng dung lượn...
-
Tin tặc có thể khai thác Google Workspace và Cloud...
-
Cửa hàng Google Play nêu bật huy hiệu 'Đánh giá bả...
-
Bạn có thể làm gì để khắc phục lỗ hổng Zero Day củ...
-
Chương trình khuyến mãi Vòng Quay May Mắn 2023
-
Lưu ý cập nhật ngay bản vá lỗ hổng Google mới nhất
-
Apple tung ra bản vá iOS, macOS và Safari cho 2 lỗ...
-
Microsoft mặc định cài ứng dụng HP Smart trên Wind...
-
Phần mềm độc hại Android FjordPhantom mới nhắm mục...
-
Google Chrome đang bị tấn công tích cực, khai thác...
LIÊN HỆ
