Hạn chót cập nhật Google Chrome trong 3 tuần—Cảnh báo mới để thay đổi trình duyệt của bạn

Hạn chót cập nhật Google Chrome trong 3 tuần—Cảnh báo mới để thay đổi trình duyệt của bạn

Cập nhật ngày 3 tháng 9 với bản sửa lỗi Chrome mới cho các lỗ hổng nghiêm trọng.

Chrome đang bị tấn công, với cảnh báo của Google rằng hai lỗ hổng riêng biệt đang bị khai thác tích cực và chính phủ Hoa Kỳ ra lệnh cho tất cả nhân viên liên bang cập nhật trình duyệt của họ trong vòng 21 ngày. Microsoft—công ty đã phát hiện và tiết lộ lỗ hổng đầu tiên trong số này—vừa tiến xa hơn nữa, khuyến nghị rằng người dùng nên được “khuyến khích” thoát khỏi Chrome và sử dụng một trình duyệt khác thay thế.

Đầu tiên là hai lỗ hổng đang hoạt động và các cuộc tấn công đang diễn ra. Google đã phát hành bản cập nhật Chrome vào ngày 21 tháng 8 , vá một loạt các lỗ hổng và cảnh báo rằng CVE-2024-7971 đang bị khai thác tích cực. Sau đó, vào ngày 26 tháng 8, Google đã cập nhật thông báo của mình để cảnh báo rằng một lỗ hổng thứ hai— CVE-2024-7965 —cũng đã bị tấn công sau thông báo cảnh báo ban đầu. CISA đã thêm hai mối đe dọa vào danh mục Lỗ hổng đã khai thác đã biết ( KEV ) của mình, yêu cầu cập nhật Chrome vào giữa tháng 9.

Nhóm bảo mật của Microsoft đã phát hiện và tiết lộ lỗ hổng đầu tiên trong số hai lỗ hổng và vừa đưa ra báo cáo cảnh báo rằng hoạt động khai thác đã biết có liên quan đến hành vi trộm cắp tiền điện tử, đồng thời “với độ tin cậy cao” cho rằng các cuộc tấn công đó là do một tác nhân đe dọa từ Triều Tiên gây ra.

Theo Microsoft, tác nhân đe dọa đằng sau các cuộc tấn công CVE-2024-7971 là Citrine Sleet, “chủ yếu nhắm vào các tổ chức tài chính… và các cá nhân quản lý tiền điện tử, để kiếm lợi nhuận tài chính”. Microsoft cảnh báo rằng Citrine Sleet “tạo ra các trang web giả mạo dưới dạng nền tảng giao dịch tiền điện tử hợp pháp và sử dụng chúng để phân phối các đơn xin việc giả mạo hoặc dụ mục tiêu tải xuống ví tiền điện tử hoặc ứng dụng giao dịch được vũ khí hóa dựa trên các ứng dụng hợp pháp”.

Trong khi Microsoft khuyến nghị rõ ràng việc cập nhật Chrome, Edge và các trình duyệt Chromium khác, công ty cũng cho biết rằng việc bảo vệ chống lại các khai thác như vậy “không chỉ cần cập nhật hệ thống mà còn cần các giải pháp bảo mật cung cấp khả năng hiển thị thống nhất trên toàn bộ chuỗi tấn công mạng”. Công ty khuyên “khuyến khích người dùng sử dụng Microsoft Edge và các trình duyệt web khác hỗ trợ Microsoft Defender SmartScreen, công cụ này xác định và chặn các trang web độc hại, bao gồm các trang web lừa đảo, trang web lừa đảo và các trang web lưu trữ phần mềm độc hại”.

Microsoft kiên quyết cho rằng Edge an toàn hơn Chrome và có nhiều khả năng bảo vệ người dùng doanh nghiệp và gia đình khỏi phần mềm độc hại. Chúng tôi biết điều này vì Microsoft đã nhiều lần bị chỉ trích vì quảng cáo Edge gây tranh cãi nhắm vào các bản cài đặt Windows mới, dường như được tăng cường khi Chrome là trình duyệt mặc định .

Mặc dù có một trường hợp Edge hơn Chrome liên quan đến bảo vệ phần mềm độc hại, nhưng có vẻ hơi lệch lạc khi một sản phẩm của Microsoft cạnh tranh với Chrome lại được khuyến nghị trong một khuyến cáo bảo mật cho một CVE do Microsoft tiết lộ, hiện đang đi theo làn sóng công khai do Chrome tạo ra. Chrome thống trị thị trường trình duyệt máy tính để bàn, với số lượng người dùng Edge trên toàn thế giới gấp hơn bốn lần.

Điều mà nó làm là chuyển hướng câu chuyện từ lỗ hổng bảo mật—hay thực tế hơn là chuỗi nhiều lỗ hổng bảo mật trong một cuộc tấn công—sang mồi nhử lừa đảo ban đầu. Microsoft nói rằng họ có nhiều khả năng chặn nguồn hơn. Và trong khi Google đang nỗ lực để bù đắp khoảng cách với Safe Browsing của riêng mình , thì họ vẫn còn phải bắt kịp.

Google cho biết trước đây, Safe Browsing “sử dụng danh sách được lưu trữ trên thiết bị của bạn để kiểm tra xem một trang web hoặc tệp có khả năng gây nguy hiểm hay không… được cập nhật sau mỗi 30 đến 60 phút”, Google phát hiện ra rằng “trung bình một trang web độc hại thực sự tồn tại trong vòng chưa đầy 10 phút”. Và giờ đây, tính năng này sẽ “kiểm tra các trang web dựa trên danh sách các trang web xấu đã biết trên máy chủ của Google theo thời gian thực… chúng tôi hy vọng sẽ chặn được nhiều hơn 25% các nỗ lực lừa đảo”.

Các cuộc tấn công chủ động sẽ chuyển hướng nạn nhân đến một miền độc hại, được Microsoft mô tả chi tiết là “ voyagorclub[.]space .” Sau khi kết nối đến miền này, “lỗ hổng RCE zero-day cho CVE-2024-7971 đã được khai thác” và sau đó “rootkit FudModule đã được tải xuống.”

Microsoft giải thích rằng “rootkit này sử dụng các kỹ thuật thao túng đối tượng hạt nhân trực tiếp (DKOM) để phá vỡ các cơ chế bảo mật hạt nhân, thực thi độc quyền từ chế độ người dùng và thực hiện can thiệp hạt nhân thông qua nguyên hàm đọc/ghi hạt nhân”.

Sau đó, những kẻ tấn công đã khai thác một bản vá lỗ hổng Windows trong Patch Tuesday của tháng 8. Microsoft tin rằng việc khai thác này không cho thấy “bất kỳ mối liên hệ nào giữa hoạt động khai thác CVE-2024-38106 đã báo cáo và hoạt động khai thác Citrine Sleet này, ngoài việc khai thác cùng một lỗ hổng”.

Đối với Citrine Sleet và các chi tiết cụ thể ở đây. Kẻ đe dọa có thể có liên kết với năng lực mạng quốc gia của Bắc Triều Tiên, điều này không có gì đáng ngạc nhiên khi xét đến nỗ lực tập trung vào việc hack tiền điện tử của quốc gia này. Điều này nên được coi là một mối đe dọa nghiêm trọng và trong một thế giới mà các khai thác có nhiều mục đích và trao đổi tay, mối đe dọa đó có thể nhanh chóng mở rộng từ trộm cắp thành ransomware hoặc gián điệp thuần túy hơn.

Google đã cập nhật Chrome một lần nữa kể từ khi các lỗi zero-day được giải quyết và báo cáo của Microsoft được ban hành. Bản cập nhật ngày 2 tháng 9 đưa kênh máy tính để bàn ổn định cho Windows và Mac lên 128.0.6613.119/.120 . Bản cập nhật vá hai lỗ hổng nghiêm trọng, cả hai đều là vấn đề về bộ nhớ.

CVE-2024-8362: lỗ hổng nghiêm trọng sau khi giải phóng trong WebAudio.
CVE-2024-7970: lỗi ghi vượt giới hạn ở mức độ nghiêm trọng cao trong V8.
Không có cảnh báo khai thác tích cực nào lần này, mặc dù với những gì chúng ta đã thấy gần đây, chúng ta không thể loại trừ khả năng thay đổi. Các vấn đề là loại lỗ hổng có thể dẫn đến khai thác tích cực, cả với khả năng tấn công làm mất ổn định hệ thống hoặc thực thi mã độc. Các cuộc tấn công thành công thường tận dụng chuỗi nhiều điểm yếu.

Mặc dù Microsoft thúc đẩy người dùng Windows chuyển từ Chrome chiếm ưu thế sang Edge, nhưng điều này không tạo ra nhiều tác động đến cơ sở cài đặt. Xem xét các số liệu mới nhất, Neowin vừa báo cáo rằng “Google Chrome vẫn nằm trong phạm vi không thể tiếp cận của riêng mình, trong khi tất cả các trình duyệt khác chia sẻ phần còn lại của thị trường… Ở tận dưới 15% là Microsoft Edge, trình duyệt phổ biến thứ hai thế giới. Hiện tại, trình duyệt này chiếm 13,78%, chỉ cao hơn 0,03 điểm so với tháng trước”.

Tuy nhiên, có lẽ có một số dấu hiệu đáng khích lệ, với “mức tăng trưởng theo năm vào tháng 8 năm 2024 của Edge ấn tượng hơn ở mức 2,63 điểm. (11,15% vào tháng 8 năm 2023).” Nhưng Google vẫn còn mơ hồ về việc Microsoft trắng trợn thúc đẩy người dùng từ bỏ Chrome để chuyển sang Edge trong quá khứ, được thúc đẩy bởi khả năng phục hồi tuyệt đối của cơ sở cài đặt Chrome. Điều đó nói rằng, lời kêu gọi của Microsoft đối với các CISO doanh nghiệp tập trung vào các trình duyệt đang sử dụng để bảo vệ tốt hơn các hoạt động của mạng doanh nghiệp thực sự là một cách tiếp cận “thống nhất” và gắn kết hơn.

Việc cập nhật hệ thống của bạn lên bản phát hành mới nhất này rõ ràng sẽ giải quyết được lỗ hổng zero-day; cho dù bạn quyết định chuyển từ Chrome sang Edge, chỉ cần đảm bảo rằng bạn cập nhật; mối đe dọa mới nhất này tác động đến cả trình duyệt và các cuộc tấn công đang diễn ra vào các hệ thống chưa được vá vẫn tiếp diễn.

 

THÔNG TIN  LIÊN HỆ 

SDT: 0977383456 

EMAIL:    kbtech.technology@gmail.com 

WEBSITE   :   kbtech.com.vn 

ĐĂNG KÝ ZALO OA  : dangkyzalooa.com

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *