Google đưa tin về lỗ hổng bảo mật Zero-Day trên iOS, Chrome, IE bị khai thác gần đây

www.tuoitre.vn -   16/07/2021 08:00:00 1672

Các nhà nghiên cứu tình báo về mối đe dọa từ Google hôm thứ Tư đã làm sáng tỏ hơn về 4 lỗ hổng Zero-day trên các trình duyệt Chrome, Safari và Internet Explorer đã bị các phần tử độc hại khai thác trong các chiến dịch khác nhau kể từ đầu năm.

Google đưa tin về lỗ hổng bảo mật Zero-Day trên iOS, Chrome, IE bị khai thác gần đây

Hơn nữa, ba trong số bốn lỗ hổng Zero-day được thiết kế bởi các nhà cung cấp thương mại và bán và sử dụng cho các tổ chức được chính phủ hậu thuẫn, góp phần gia tăng các cuộc tấn công trong thế giới thực. Danh sách các lỗ hổng bảo mật hiện đã được vá như sau:

CVE-2021-1879: Use-After-Free in QuickTimePluginReplacement (Apple WebKit)

CVE-2021-21166: Chrome Object Lifecycle Issue in Audio

CVE-2021-30551: Chrome Type Confusion in V8

CVE-2021-33742: Internet Explorer out-of-bounds write in MSHTML

Cả hai lỗ hổng trên Chrome CVE-2021-21166 và CVE-2021-30551 - được cho là đã được sử dụng bởi cùng một tác nhân và được gửi dưới dạng liên kết gửi một lần qua email đến các mục tiêu ở Armenia, với các liên kết chuyển hướng người dùng không nghi ngờ đến bị kẻ tấn công kiểm soát tên miền giả mạo là các trang web hợp pháp mà người nhận quan tâm.

Các trang web độc hại phụ trách việc lấy dấu vân tay các thiết bị, bao gồm cả việc thu thập thông tin hệ thống về khách hàng, trước khi phân phối tải trọng ở giai đoạn thứ hai.

Khi Google tung ra bản vá cho CVE-2021-30551, Shane Huntley, Giám đốc Nhóm phân tích mối đe dọa của Google (TAG), tiết lộ rằng lỗ hổng bảo mật đã được lợi dụng bởi cùng một tác nhân đã lạm dụng CVE-2021-33742, một hoạt động thực thi mã từ xa bị khai thác tích cực lỗ hổng trong nền tảng Windows MSHTML đã được Microsoft giải quyết như một phần của bản cập nhật Bản vá thứ ba vào ngày 8 tháng 6.

Trước đó, Huntley nói thêm rằng hai zero-days được cung cấp bởi một nhà môi giới khai thác thương mại cho một đối thủ quốc gia-nhà nước, sử dụng chúng trong các cuộc tấn công hạn chế vào các mục tiêu ở Đông Âu và Trung Đông.

Theo một báo cáo kỹ thuật do nhóm công bố, tất cả ba zero-days đều "được phát triển bởi cùng một công ty giám sát thương mại đã bán các khả năng này cho hai tổ chức khác nhau được chính phủ hậu thuẫn", thêm vào đó lỗ hổng của Internet Explorer đã được sử dụng trong một chiến dịch nhắm mục tiêu Người dùng Armenia có tài liệu Office độc hại đã tải nội dung web trong trình duyệt web.

Google đã không tiết lộ danh tính của người môi giới khai thác hoặc hai tác nhân đe dọa đã sử dụng các lỗ hổng như một phần của các cuộc tấn công của họ.

Tin tặc SolarWinds đã khai thác iOS Zero-Day

Ngược lại, Safari zero-day lo ngại về một lỗ hổng WebKit có thể cho phép kẻ thù xử lý nội dung web được chế tạo độc hại có thể dẫn đến các cuộc tấn công tập lệnh trên nhiều trang web. Vấn đề đã được Apple khắc phục vào ngày 26 tháng 3 năm 2021.

 Các cuộc tấn công tận dụng CVE-2021-1879, mà Google cho là "có khả năng là diễn viên được chính phủ Nga hậu thuẫn", được thực hiện bằng cách gửi các liên kết độc hại đến các quan chức chính phủ qua LinkedIn, khi được nhấp từ thiết bị iOS, sẽ chuyển hướng người dùng đến một kẻ lừa đảo miền đã phân phát trọng tải ở giai đoạn tiếp theo.

Đáng chú ý là cuộc tấn công cũng phản ánh một làn sóng tấn công có chủ đích do các tin tặc Nga theo dõi là Nobelium, được phát hiện đã lạm dụng lỗ hổng để tấn công các cơ quan chính phủ, các tổ chức tư vấn, chuyên gia tư vấn và các tổ chức phi chính phủ như một phần của chiến dịch lừa đảo qua email.

Nobelium, một kẻ đe dọa có liên quan đến Cơ quan Tình báo Đối ngoại Nga (SVR), cũng bị nghi ngờ dàn dựng vụ tấn công chuỗi cung ứng SolarWinds vào cuối năm ngoái. Nó được biết đến với các bí danh khác như APT29, UNC2452 (FireEye), SolarStorm (Unit 42), StellarParticle (Crowdstrike), Dark Halo (Volexity) và Iron Ritual (Secureworks).

Các nhà nghiên cứu Maddie Stone và Clement Lecigne của TAG cho biết: "Nửa chừng năm 2021, đã có 33 vụ khai thác zero-day được sử dụng trong các cuộc tấn công đã được tiết lộ công khai trong năm nay - nhiều hơn 11 so với tổng số từ năm 2020". "Mặc dù có sự gia tăng về số lượng khai thác zero-day đang được sử dụng, chúng tôi tin rằng các nỗ lực phát hiện và tiết lộ nhiều hơn cũng đang góp phần vào xu hướng tăng".

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tê...

03/12/2024 12:00:00 21
Nhiều người đã thử đủ mọi cách, thậm chí chia sẻ ảnh chụp màn hình chứa tin nhắn có tên này hoặc đổi...

Cuộc tấn công Microsoft 365 mới có thể p...

02/12/2024 12:00:00 29
Một cuộc tấn công phishing mới có thể truy cập vào tài khoản Microsoft 365, ngay cả khi mục tiêu đã ...

Người dùng chưa đủ 18 tuổi sẽ không được...

29/11/2024 12:00:00 28
Bộ lọc (filter) làm đẹp là một trong những tính năng quan trọng và gây nghiện cho đa số người dùng n...

Bộ công cụ lừa đảo mới Xiū gǒu nhắm vào ...

28/11/2024 12:00:00 24
Các nhà nghiên cứu an ninh mạng đã tiết lộ một bộ công cụ lừa đảo mới đã được sử dụng trong các chiế...

Kỹ thuật hack này có thể cách ly may tín...

27/11/2024 12:00:00 15
Để làm được điều đó, hacker sử dụng cáp SATA như là một ăng-ten không dây để truyền dữ liệu và thông...

Tính năng Email được bảo vệ mới của Gmai...

26/11/2024 08:00:00 26
Google đang chuẩn bị một tính năng mới có tên là Shielded Email cho phép người dùng tạo bí danh emai...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ

Zalo Button