An ninh mạng

CẢNH BÁO: Lỗ hổng Zero-day trong Office đã bị tin tặc khai thác

CMC INFOSEC khuyến cáo Doanh nghiệp và người dùng cập nhật ngay bản vá lỗ hổng Zero-day trong Office nếu không muốn hacker lợi dụng khai thác thông tin trên máy tính của mình.

Ngày hôm qua ( 10/10), Microsoft đã phát hành Patch Tuesday tháng 10 của mình, vá 62 lỗi bảo mật trong đó có 1 lỗi Zero-day nghiêm trọng (CVE-2017-11826), gây ra memory corruption (xung đột vùng nhớ) từ đó cho phép thực thi mã lệnh từ xa, tồn tại trong tất cả các bản Microsoft Office 2017, Word Automation Services và Microsoft Office Web Apps Server. Điều đáng lo ngại là lỗ hổng này đã bị khai thác.

“Kẻ tấn công có thể thực hiện lây nhiễm đến các máy nạn nhân bằng phương thức phishing, phát tán các fỉle .docx và RTF có chứa mã độc. Khi đã lây nhiễm thành công vào máy nạn nhân, chúng đợi nạn nhân đăng nhập vào hệ thống để chiếm toàn bộ các quyền admin gồm cài đặt chương trình; xem, thay đồi, xóa dữ liệu hoặc tạo ra các tài khoản admin với các quyền kiểm soát hệ thống.” – Theo thông báo của Microsoft.

CVE -2017 – 11826 được công ty bảo mật Qihoo 360 Core Security phát hiện và cảnh báo đến Microsoft vào khoảng trung tuần tháng 09/2017.  Theo Qihoo 360, CVE – 2017 – 11826 đã bị tin tặc khai thác và thực hiện tấn công lên 1 nhóm người dùng nhất định.

Trong Patch Tuesday tháng 10, Microsoft còn và 27 lôĩ bảo mật được đánh dấu “ nghiệm trọng”, bao gồm lỗi cho phép thực thi mã từ xa (remote code execution) liên quan đến Windows DNSAPI (CVE-2017-11779). Microsoft đưa ra khuyến cáo để cảnh báo người dùng về tính năng bảo mật ảnh hưởng vượt qua firmware của Infineon Trusted Platform Modules (TPMs)- là firmware điều khiển các vi mạch liên quan đến các chức năng bảo mật cơ bản, chủ yếu liên quan đến các khóa mã hóa.

Đại diện phía CMC INFOSEC khuyến cáo Doanh nghiệp và người dùng tại Việt Nam ngay lập tức update bản cập nhật mới nhất của Microsoft Office để tránh mọi thiệt hại có thể xảy ra. Doanh nghiệp và người dùng cá nhân có thể xem thêm về lỗi Zero-day và tải các bản update tại đây

 

Nhấn vào đây để bình luận

Trả lời bình luận

Thư điện tử của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

ĐỌC NHIỀU

Lên trên
Chuyển đến thanh công cụ