Google đưa tin về lỗ hổng bảo mật Zero-Day trên iOS, Chrome, IE bị khai thác gần đây

pull-icon
logo-mobile

Danh mục

Google đưa tin về lỗ hổng bảo mật Zero-Day trên iOS, Chrome, IE bị khai thác gần đây

Các nhà nghiên cứu tình báo về mối đe dọa từ Google hôm thứ Tư đã làm sáng tỏ hơn về 4 lỗ hổng Zero-day trên các trình duyệt Chrome, Safari và Internet Explorer đã bị các phần tử độc hại khai thác trong các chiến dịch khác nhau kể từ đầu năm.

Google đưa tin về lỗ hổng bảo mật Zero-Day trên iOS, Chrome, IE bị khai thác gần đây

Hơn nữa, ba trong số bốn lỗ hổng Zero-day được thiết kế bởi các nhà cung cấp thương mại và bán và sử dụng cho các tổ chức được chính phủ hậu thuẫn, góp phần gia tăng các cuộc tấn công trong thế giới thực. Danh sách các lỗ hổng bảo mật hiện đã được vá như sau:

CVE-2021-1879: Use-After-Free in QuickTimePluginReplacement (Apple WebKit)

CVE-2021-21166: Chrome Object Lifecycle Issue in Audio

CVE-2021-30551: Chrome Type Confusion in V8

CVE-2021-33742: Internet Explorer out-of-bounds write in MSHTML

Cả hai lỗ hổng trên Chrome CVE-2021-21166 và CVE-2021-30551 - được cho là đã được sử dụng bởi cùng một tác nhân và được gửi dưới dạng liên kết gửi một lần qua email đến các mục tiêu ở Armenia, với các liên kết chuyển hướng người dùng không nghi ngờ đến bị kẻ tấn công kiểm soát tên miền giả mạo là các trang web hợp pháp mà người nhận quan tâm.

Các trang web độc hại phụ trách việc lấy dấu vân tay các thiết bị, bao gồm cả việc thu thập thông tin hệ thống về khách hàng, trước khi phân phối tải trọng ở giai đoạn thứ hai.

Khi Google tung ra bản vá cho CVE-2021-30551, Shane Huntley, Giám đốc Nhóm phân tích mối đe dọa của Google (TAG), tiết lộ rằng lỗ hổng bảo mật đã được lợi dụng bởi cùng một tác nhân đã lạm dụng CVE-2021-33742, một hoạt động thực thi mã từ xa bị khai thác tích cực lỗ hổng trong nền tảng Windows MSHTML đã được Microsoft giải quyết như một phần của bản cập nhật Bản vá thứ ba vào ngày 8 tháng 6.

Trước đó, Huntley nói thêm rằng hai zero-days được cung cấp bởi một nhà môi giới khai thác thương mại cho một đối thủ quốc gia-nhà nước, sử dụng chúng trong các cuộc tấn công hạn chế vào các mục tiêu ở Đông Âu và Trung Đông.

Theo một báo cáo kỹ thuật do nhóm công bố, tất cả ba zero-days đều "được phát triển bởi cùng một công ty giám sát thương mại đã bán các khả năng này cho hai tổ chức khác nhau được chính phủ hậu thuẫn", thêm vào đó lỗ hổng của Internet Explorer đã được sử dụng trong một chiến dịch nhắm mục tiêu Người dùng Armenia có tài liệu Office độc hại đã tải nội dung web trong trình duyệt web.

Google đã không tiết lộ danh tính của người môi giới khai thác hoặc hai tác nhân đe dọa đã sử dụng các lỗ hổng như một phần của các cuộc tấn công của họ.

Tin tặc SolarWinds đã khai thác iOS Zero-Day

Ngược lại, Safari zero-day lo ngại về một lỗ hổng WebKit có thể cho phép kẻ thù xử lý nội dung web được chế tạo độc hại có thể dẫn đến các cuộc tấn công tập lệnh trên nhiều trang web. Vấn đề đã được Apple khắc phục vào ngày 26 tháng 3 năm 2021.

 Các cuộc tấn công tận dụng CVE-2021-1879, mà Google cho là "có khả năng là diễn viên được chính phủ Nga hậu thuẫn", được thực hiện bằng cách gửi các liên kết độc hại đến các quan chức chính phủ qua LinkedIn, khi được nhấp từ thiết bị iOS, sẽ chuyển hướng người dùng đến một kẻ lừa đảo miền đã phân phát trọng tải ở giai đoạn tiếp theo.

Đáng chú ý là cuộc tấn công cũng phản ánh một làn sóng tấn công có chủ đích do các tin tặc Nga theo dõi là Nobelium, được phát hiện đã lạm dụng lỗ hổng để tấn công các cơ quan chính phủ, các tổ chức tư vấn, chuyên gia tư vấn và các tổ chức phi chính phủ như một phần của chiến dịch lừa đảo qua email.

Nobelium, một kẻ đe dọa có liên quan đến Cơ quan Tình báo Đối ngoại Nga (SVR), cũng bị nghi ngờ dàn dựng vụ tấn công chuỗi cung ứng SolarWinds vào cuối năm ngoái. Nó được biết đến với các bí danh khác như APT29, UNC2452 (FireEye), SolarStorm (Unit 42), StellarParticle (Crowdstrike), Dark Halo (Volexity) và Iron Ritual (Secureworks).

Các nhà nghiên cứu Maddie Stone và Clement Lecigne của TAG cho biết: "Nửa chừng năm 2021, đã có 33 vụ khai thác zero-day được sử dụng trong các cuộc tấn công đã được tiết lộ công khai trong năm nay - nhiều hơn 11 so với tổng số từ năm 2020". "Mặc dù có sự gia tăng về số lượng khai thác zero-day đang được sử dụng, chúng tôi tin rằng các nỗ lực phát hiện và tiết lộ nhiều hơn cũng đang góp phần vào xu hướng tăng".

Hương – Theo TheHackerNews

Bài viết liên quan

Editor’s Choice 2022: Kaspersky đoạt giải “Thương hiệu bảo mật hiệu quả và uy tín nhất”
Editor’s Choice 2022: Kaspersky đoạt giải “Thương hiệu bảo mật hiệu quả và uy tín nhất”

Là công ty bảo vệ an ninh mạng và quyền riêng tư số toàn cầu, những hiểu biết về các mối đe dọa và chuyên môn sâu về an ninh bảo mật của Kaspersky luôn được chuyển đổi thành các giải pháp và dịch vụ an ninh bảo mật mang tính đổi mới sáng tạo để bảo vệ các doanh nghiệp, chính phủ và người tiêu dùng trên toàn cầu. Kaspersky đã nhận được bình chọn cao nhất cho giải thưởng Thương hiệu bảo mật hiệu quả và uy tín nhất của Thế Giới Số Editor’s Choice 2022. Đây cũng là năm thứ 3 liên tiếp Kaspersky soán giữ ngôi vị

Chuyên gia Kaspersky: Số lượng mã độc đào tiền mã hóa tăng 230%
Chuyên gia Kaspersky: Số lượng mã độc đào tiền mã hóa tăng 230%

Trong Quý 3/2022, các nhà nghiên cứu tại Kaspersky nhận thấy sự gia tăng mạnh mẽ của mã độc đào tiền ảo với tỷ lệ tăng 230% so với cùng kỳ năm ngoái, hiện đang vượt hơn con số 150.000. Tội phạm mạng sử dụng khả năng xử lý dữ liệu của máy tính nạn nhân để đào tiền ảo và kiếm được đến 40.500 đô la Mỹ (2 BTC) mỗi tháng. Đồng tiền ảo thường bị đào là Monero (XMR).

Kaspersky đồng hành Dynamic UEH Innovation Week 2022
Kaspersky đồng hành Dynamic UEH Innovation Week 2022

Với mục tiêu đồng hành và lan toả tinh thần khởi nghiệp đến thế hệ sinh viên trẻ, Kaspersky đã hân hạnh đồng hành cùng chương trình Dynamic UEH Innovation Week 2022, một sân chơi khởi nghiệp được tổ chức bởi Câu lạc bộ sinh viên khởi nghiệp Dynamic UEH thuộc Đoàn Trường Đại Học Kinh Tế Tp.HCM.

Thông báo nghỉ lễ Quốc Khánh 2022
Thông báo nghỉ lễ Quốc Khánh 2022

NTS xin thông báo đến Quý khách hàng thời gian nghỉ lễ Quốc Khánh năm 2022 từ thứ Năm 01/09/2022 đến Chủ Nhật 04/09/2022. Chúng tôi làm việc trở lại từ ngày Thứ Hai ngày 05/09/2022.

Lừa đảo trong ứng dụng nhắn tin
Lừa đảo trong ứng dụng nhắn tin

Theo dữ liệu ẩn danh được ghi nhận từ Kaspersky Internet Security for Android, ứng dụng nhắn tin là một trong những nguồn lừa đảo phổ biến nhất.

Nhận ưu đãi Bỏ qua