Chủ Nhật, 28 tháng 11, 2010

Khai thác được tung ra đối với lỗ hổng Stuxnet không được vá

Exploit released for unpatched Stuxnet hole

22 November 2010, 17:10

Theo: http://www.h-online.com/security/news/item/Exploit-released-for-unpatched-Stuxnet-hole-1140196.html

Bài được đưa lên Internet ngày: 22/11/2010

Lời người dịch: Sâu Stuxnet, mà đã định phá hoại 2 nhà máy điện hạt nhân tại Natanz và Bushehr của Iran, là dựa vào 4 lỗ hổng an ninh của Windows, vẫn tiếp tục được khai thác khi mà Microsoft mới chỉ vá được 3 trong số 4 lỗ hổng đó. “Sâu Stuxnet đã thiết lập nên các tiêu chuẩn mới bằng việc khai thác tổng cộng 4 lỗ hổng an ninh không được vá trong Windows để phá hoại các hệ thống kiểm soát công nghiệp nhất định nào đó được cho là được sử dụng có liên quan tới các qui trình làm giàu Uranium và với việc sinh điện. Theo webDEViL, đơn vị đã phát triển khai thác này, phần mềm độc hại demo làm việc trong Windows 7, Vista và Server 2008, cả các phiên bản 32 bit và 64 bit.

Những kẻ tấn công muốn khai thác lỗ hổng này để leo thang các quyền ưu tiên trước hết phải có khả năng tiêm mã nguồn vào các hệ thống nạn nhân của chúng và chạy nó ở đó. Khả năng làm như vậy đã trao cho những kẻ tấn công tiềm năng một loạt các cách thức gây tổn thương vĩnh viễn cho một hệ thống và, ví dụ, táp vào các trang có dịch vụ ngân hàng trực tuyến mà một người sử dụng có thể truy cập”. Một lần nữa khuyến cáo được đưa ra: HÃY VỨT BỎ HỆ ĐIỀU HÀNH WINDOWS CÀNG NHANH CÀNG TỐT, nếu không muốn đánh đổi nó bằng một nhà máy, một hệ thống ngân hàng, chứng khoán hay bất kỳ hệ thống hạ tầng nào đó ở Việt Nam.

Microsoft đã vá 3 trong 4 lỗ hổng an ninh bị khai thác bởi Stuxnet, nhưng lỗ hổng thứ 4 vẫn không được vá. Bây giờ, một khai thác, hiện đang diễn ra trên web, đang khai thác lỗ hổng còn lại này trong Windows Task Planner để truy cập các thư mục hệ thống được bảo vệ – thậm chí nếu người sử dụng chỉ được đăng nhập vào với các quyền ưu tiên hạn chế. Các chuyên gia gọi điều này là một cuộc tấn công leo thang về quyền ưu tiên.

Sâu Stuxnet đã thiết lập nên các tiêu chuẩn mới bằng việc khai thác tổng cộng 4 lỗ hổng an ninh không được vá trong Windows để phá hoại các hệ thống kiểm soát công nghiệp nhất định nào đó được cho là được sử dụng có liên quan tới các qui trình làm giàu Uranium và với việc sinh điện. Theo webDEViL, đơn vị đã phát triển khai thác này, phần mềm độc hại demo làm việc trong Windows 7, Vista và Server 2008, cả các phiên bản 32 bit và 64 bit.

Những kẻ tấn công muốn khai thác lỗ hổng này để leo thang các quyền ưu tiên trước hết phải có khả năng tiêm mã nguồn vào các hệ thống nạn nhân của chúng và chạy nó ở đó. Khả năng làm như vậy đã trao cho những kẻ tấn công tiềm năng một loạt các cách thức gây tổn thương vĩnh viễn cho một hệ thống và, ví dụ, táp vào các trang có dịch vụ ngân hàng trực tuyến mà một người sử dụng có thể truy cập. Các quyền ưu tiên của người quản trị, mà một chương trình trong Windows 7 và Vista yêu cầu thông qua đối thoại UAC, chủ yếu được yêu cầu cho các hoạt động có liên quan tới hệ thống như vậy khi cài đặt một rootkit.

Còn chưa rõ, liệu, hoặc khi nào, Microsoft sẽ vá được lỗ hổng an ninh này. Bản vá thường xuyên Patch Tuesday tiếp sau được dự tính vào ngày 14/12/2010.

Microsoft has already patched three of the four security holes exploited by Stuxnet, but the fourth hole remains unpatched. Now, an exploit, currently being circulated on the web, exploits the remaining hole in the Windows Task Planner to access protected system directories – even if a user is only logged in with limited access privileges. Experts call this a privilege escalation attack.

The Stuxnet worm set new standards by attempting to exploit a total of four unpatched security holes in Windows to sabotage certain industrial control systems thought to be used in connection with Uranium enrichment processes and with power generation. According to webDEViL, who developed the exploit, the demo malware works under Windows 7, Vista and Server 2008, both in their 32-bit and in the 64-bit versions.

Attackers wanting to exploit the hole to escalate their privileges must first be able to inject code into their victims' systems and execute it there. The ability to do so already gives potential attackers numerous ways of permanently compromising a system and, for instance, tapping into online banking pages a user may access. Admin privileges, which a program under Windows 7 and Vista requests via the UAC dialogue, are mainly required for such system-related activities as installing a root kit.

It remains unclear whether, or when, Microsoft will patch this security hole. The next regular Patch Tuesday is scheduled for the 14th of December, 2010.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.