Google đưa tin về lỗ hổng bảo mật Zero-Day trên iOS, Chrome, IE bị khai thác gần đây

pull-icon
logo-mobile

Danh mục

Google đưa tin về lỗ hổng bảo mật Zero-Day trên iOS, Chrome, IE bị khai thác gần đây

Các nhà nghiên cứu tình báo về mối đe dọa từ Google hôm thứ Tư đã làm sáng tỏ hơn về 4 lỗ hổng Zero-day trên các trình duyệt Chrome, Safari và Internet Explorer đã bị các phần tử độc hại khai thác trong các chiến dịch khác nhau kể từ đầu năm.

Google đưa tin về lỗ hổng bảo mật Zero-Day trên iOS, Chrome, IE bị khai thác gần đây

Hơn nữa, ba trong số bốn lỗ hổng Zero-day được thiết kế bởi các nhà cung cấp thương mại và bán và sử dụng cho các tổ chức được chính phủ hậu thuẫn, góp phần gia tăng các cuộc tấn công trong thế giới thực. Danh sách các lỗ hổng bảo mật hiện đã được vá như sau:

CVE-2021-1879: Use-After-Free in QuickTimePluginReplacement (Apple WebKit)

CVE-2021-21166: Chrome Object Lifecycle Issue in Audio

CVE-2021-30551: Chrome Type Confusion in V8

CVE-2021-33742: Internet Explorer out-of-bounds write in MSHTML

Cả hai lỗ hổng trên Chrome CVE-2021-21166 và CVE-2021-30551 - được cho là đã được sử dụng bởi cùng một tác nhân và được gửi dưới dạng liên kết gửi một lần qua email đến các mục tiêu ở Armenia, với các liên kết chuyển hướng người dùng không nghi ngờ đến bị kẻ tấn công kiểm soát tên miền giả mạo là các trang web hợp pháp mà người nhận quan tâm.

Các trang web độc hại phụ trách việc lấy dấu vân tay các thiết bị, bao gồm cả việc thu thập thông tin hệ thống về khách hàng, trước khi phân phối tải trọng ở giai đoạn thứ hai.

Khi Google tung ra bản vá cho CVE-2021-30551, Shane Huntley, Giám đốc Nhóm phân tích mối đe dọa của Google (TAG), tiết lộ rằng lỗ hổng bảo mật đã được lợi dụng bởi cùng một tác nhân đã lạm dụng CVE-2021-33742, một hoạt động thực thi mã từ xa bị khai thác tích cực lỗ hổng trong nền tảng Windows MSHTML đã được Microsoft giải quyết như một phần của bản cập nhật Bản vá thứ ba vào ngày 8 tháng 6.

Trước đó, Huntley nói thêm rằng hai zero-days được cung cấp bởi một nhà môi giới khai thác thương mại cho một đối thủ quốc gia-nhà nước, sử dụng chúng trong các cuộc tấn công hạn chế vào các mục tiêu ở Đông Âu và Trung Đông.

Theo một báo cáo kỹ thuật do nhóm công bố, tất cả ba zero-days đều "được phát triển bởi cùng một công ty giám sát thương mại đã bán các khả năng này cho hai tổ chức khác nhau được chính phủ hậu thuẫn", thêm vào đó lỗ hổng của Internet Explorer đã được sử dụng trong một chiến dịch nhắm mục tiêu Người dùng Armenia có tài liệu Office độc hại đã tải nội dung web trong trình duyệt web.

Google đã không tiết lộ danh tính của người môi giới khai thác hoặc hai tác nhân đe dọa đã sử dụng các lỗ hổng như một phần của các cuộc tấn công của họ.

Tin tặc SolarWinds đã khai thác iOS Zero-Day

Ngược lại, Safari zero-day lo ngại về một lỗ hổng WebKit có thể cho phép kẻ thù xử lý nội dung web được chế tạo độc hại có thể dẫn đến các cuộc tấn công tập lệnh trên nhiều trang web. Vấn đề đã được Apple khắc phục vào ngày 26 tháng 3 năm 2021.

 Các cuộc tấn công tận dụng CVE-2021-1879, mà Google cho là "có khả năng là diễn viên được chính phủ Nga hậu thuẫn", được thực hiện bằng cách gửi các liên kết độc hại đến các quan chức chính phủ qua LinkedIn, khi được nhấp từ thiết bị iOS, sẽ chuyển hướng người dùng đến một kẻ lừa đảo miền đã phân phát trọng tải ở giai đoạn tiếp theo.

Đáng chú ý là cuộc tấn công cũng phản ánh một làn sóng tấn công có chủ đích do các tin tặc Nga theo dõi là Nobelium, được phát hiện đã lạm dụng lỗ hổng để tấn công các cơ quan chính phủ, các tổ chức tư vấn, chuyên gia tư vấn và các tổ chức phi chính phủ như một phần của chiến dịch lừa đảo qua email.

Nobelium, một kẻ đe dọa có liên quan đến Cơ quan Tình báo Đối ngoại Nga (SVR), cũng bị nghi ngờ dàn dựng vụ tấn công chuỗi cung ứng SolarWinds vào cuối năm ngoái. Nó được biết đến với các bí danh khác như APT29, UNC2452 (FireEye), SolarStorm (Unit 42), StellarParticle (Crowdstrike), Dark Halo (Volexity) và Iron Ritual (Secureworks).

Các nhà nghiên cứu Maddie Stone và Clement Lecigne của TAG cho biết: "Nửa chừng năm 2021, đã có 33 vụ khai thác zero-day được sử dụng trong các cuộc tấn công đã được tiết lộ công khai trong năm nay - nhiều hơn 11 so với tổng số từ năm 2020". "Mặc dù có sự gia tăng về số lượng khai thác zero-day đang được sử dụng, chúng tôi tin rằng các nỗ lực phát hiện và tiết lộ nhiều hơn cũng đang góp phần vào xu hướng tăng".

Hương – Theo TheHackerNews

Bài viết liên quan

Lừa đảo trong ứng dụng nhắn tin
Lừa đảo trong ứng dụng nhắn tin

Theo dữ liệu ẩn danh được ghi nhận từ Kaspersky Internet Security for Android, ứng dụng nhắn tin là một trong những nguồn lừa đảo phổ biến nhất.

Sinh viên đại học tại Singapore bắt đầu với an ninh mạng cùng chương trình Kaspersky SafeBoard
Sinh viên đại học tại Singapore bắt đầu với an ninh mạng cùng chương trình Kaspersky SafeBoard

Công ty bảo mật toàn cầu Kaspersky mở rộng chương trình thực tập SafeBoard bao gồm nhiều vị trí trên khắp châu Âu và châu Á Thái Bình Dương. Trong đó, Singapore được chọn để thí điểm chương trình tại khu vực. Các kỳ thực tập có trả lương và kéo dài từ 6 đế

Kaspersky ra mắt phiên bản gia hạn cho sản phẩm bảo mật năm 2021
Kaspersky ra mắt phiên bản gia hạn cho sản phẩm bảo mật năm 2021

Kaspersky và Công ty TNHH Bảo Mật Nam Trường Sơn (NTS) – Nhà phân phối độc quyền Kaspersky tại Việt Nam ra mắt phiên bản gia hạn năm 2021 dành cho khách hàng đang sử dụng sản phẩm Kasperksy Anti-Virus và Kaspersky Internet Security với thời hạn 1 năm cho 1 thiết bị và còn giữ key bản quyền.

Thông báo thời gian nghỉ lễ Tết Nguyên Đán 2021
Thông báo thời gian nghỉ lễ Tết Nguyên Đán 2021

Kaspersky Proguide xin thông báo đến Quý khách hàng thời gian nghỉ lễ Tân Sửu 2021 từ ngày 09/02/2021 (28/12 ÂL) đến ngày 16/02/2021 (05/01 ÂL) theo hướng dẫn của Chính Phủ ban hành. Chúng tôi sẽ làm việc trở lại vào Ngày 17/02/2021 (06/01 ÂL).

Hơn 80% người dùng tại Đông Nam Á tin rằng họ vẫn an toàn khi online trong thời gian đại dịch
Hơn 80% người dùng tại Đông Nam Á tin rằng họ vẫn an toàn khi online trong thời gian đại dịch

Gần 25% thừa nhận tài khoản mạng xã hội hoặc email của họ đã từng bị tấn công. Nhưng hơn 80% người dùng tại Đông Nam Á tin rằng họ vẫn an toàn khi online trong thời gian đại dịch

Nhận ưu đãi Bỏ qua