Các nhà nghiên cứu phát hiện ra lỗi giả mạo nhà xuất bản trong Microsoft Visual Studio Installer

www.tuoitre.vn -   20/06/2023 08:00:00 339

Các nhà nghiên cứu bảo mật đã cảnh báo về một lỗ hổng "dễ khai thác" trong trình cài đặt Microsoft Visual Studio có thể bị kẻ xấu lạm dụng để mạo danh nhà xuất bản hợp pháp và phân phối các tiện ích mở rộng độc hại.

Các nhà nghiên cứu phát hiện ra lỗi giả mạo nhà xuất bản trong Microsoft Visual Studio Installer

Nhà nghiên cứu Dolev Taler của Varonis cho biết: “Kẻ đe dọa có thể mạo danh một nhà xuất bản nổi tiếng và phát hành một tiện ích mở rộng độc hại để xâm phạm hệ thống được nhắm mục tiêu”. "Các tiện ích mở rộng độc hại đã được sử dụng để đánh cắp thông tin nhạy cảm, âm thầm truy cập và thay đổi mã hoặc kiểm soát hoàn toàn hệ thống."

Lỗ hổng, được theo dõi là CVE-2023-28299 (điểm CVSS: 5,5), đã được Microsoft xử lý như một phần của bản cập nhật Bản vá Thứ Ba cho tháng 4 năm 2023, mô tả đây là một lỗ hổng giả mạo.

Lỗi do Varonis phát hiện có liên quan đến giao diện người dùng Visual Studio, giao diện này cho phép giả mạo chữ ký số của nhà xuất bản.

Cụ thể, nó bỏ qua một cách tầm thường một hạn chế ngăn người dùng nhập thông tin vào thuộc tính tiện ích mở rộng "tên sản phẩm" bằng cách mở gói Tiện ích mở rộng Visual Studio (VSIX) dưới dạng tệp .ZIP, sau đó thêm thủ công các ký tự dòng mới vào thẻ "Tên hiển thị" trong tập tin "extension.vsixmanifest".

Bằng cách giới thiệu đủ ký tự dòng mới trong tệp vsixmanifest và thêm văn bản "Chữ ký số" giả, người ta thấy rằng các cảnh báo về tiện ích mở rộng không được ký điện tử có thể dễ dàng bị chặn, do đó lừa nhà phát triển cài đặt tiện ích mở rộng đó.

Trong một kịch bản tấn công giả định, kẻ xấu có thể gửi một email lừa đảo mang tiện ích mở rộng VSIX giả mạo bằng cách ngụy trang nó dưới dạng một bản cập nhật phần mềm hợp pháp và sau khi cài đặt, chiếm được chỗ đứng trong máy được nhắm mục tiêu.

Sau đó, quyền truy cập trái phép có thể được sử dụng làm bệ phóng để giành quyền kiểm soát sâu hơn đối với mạng và tạo điều kiện thuận lợi cho việc đánh cắp thông tin nhạy cảm.

Taler cho biết: “Độ phức tạp thấp và các đặc quyền cần thiết khiến việc khai thác này dễ dàng trở thành vũ khí hóa”. "Các tác nhân đe dọa có thể sử dụng lỗ hổng này để phát hành các tiện ích mở rộng độc hại giả mạo với ý định xâm phạm hệ thống."

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Hội nghị đại lý “Let’s go Next: cybersec...

09/05/2024 10:00:00 188
Chiều ngày 7/5, Kaspersky đã có buổi hội nghị đại lý “Let’s go Next: cybersecurity redefined” tại So...

Họp báo ra mắt dòng sản phẩm chủ lực mới...

09/05/2024 09:00:00 133
Ngày 7/5, Kaspersky tự hào ra mắt giải pháp XDR tiên tiến Kaspersky Next, đồng thời chuyển đổi toàn ...

Google đã ngăn chặn 2,28 triệu ứng dụng ...

29/04/2024 08:00:00 262
Google hôm thứ Hai tiết lộ rằng gần 200.000 ứng dụng gửi tới Play Store dành cho Android đã bị từ ch...

Nhiều ứng dụng AI bị Apple gỡ khỏi App S...

29/04/2024 12:00:00 252
Apple đang tiến hành xử lý một danh mục ứng dụng tạo hình ảnh AI “quảng cáo khả năng tạo ra hình ảnh...

Để kiếm tiền từ Generative AI, các hãng ...

26/04/2024 12:00:00 287
Chi phí đằng sau Generative AI thực sự khá cao, vì nó đòi hỏi nhiều sức mạnh xử lý để đào tạo và vận...

Lỗ hổng bảo mật lớn phơi bày thao tác gõ...

25/04/2024 08:00:00 149
Các lỗ hổng bảo mật được phát hiện trong các ứng dụng bàn phím bính âm dựa trên đám mây có thể bị kh...
Xem thêm

LIÊN HỆ

Thông tin liên hệ