Hacker khai thác lỗ hổng bảo mật trong Defender SmartScreen để phát tán mã độc

Cảnh báo về lỗ hổng bảo mật tồn tại trong Defender SmartScreen, ngoài việc kịp thời cập nhật bản vá, Cục An toàn thông tin khuyến cáo người dùng luôn kiểm tra nguồn tải xuống, kích hoạt biện pháp bảo mật bổ sung để bảo vệ thông tin cá nhân.

Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam - VNCERT/CC thuộc Cục An toàn thông tin (Bộ TT&TT) vừa có cảnh báo về lỗ hổng bảo mật tồn tại trong Defender SmartScreen đang bị các đối tượng tấn công khai thác để phát tán ACR, Lumma và Meduza stealers - các mã độc đánh cắp thông tin.

Defender SmartScreen là cơ chế lọc xác minh tính hợp pháp của các tệp và trang web, với mục đích ngăn chặn hoạt động độc hại trên hệ thống Windows. Cơ chế này có trong các trình duyệt Windows 8.1, Windows 10, Windows 11 và Microsoft Edge.


Lỗ hổng CVE-2024-21412 tồn tại trong Microsoft Defender SmartScreen đang bị các đối tượng tấn công khai thác để phát tán mã độc đánh cắp thông tin

Có mã lỗi CVE-2024-21412, lỗ hổng bảo mật này được đánh giá có mức độ ảnh hưởng cao, cho phép kẻ tấn công vượt qua lớp bảo vệ SmartScreen. Từ đó, dẫn đến việc hệ thống của người dùng tải xuống các phần mềm độc hại, đánh cắp thông tin.

Cụ thể, phân tích của các chuyên gia chỉ ra rằng, đối tượng tấn công đã sử dụng tệp tin lừa đảo để dụ nạn nhân nhấp vào liên kết có chứa tệp ‘LNK’, từ đó tải xuống tệp thực thi với mã độc. Những kẻ đánh cắp này có thể truy cập vào nhiều loại dữ liệu nhạy cảm, bao gồm thông tin từ trình duyệt, ví điện tử, ứng dụng nhắn tin và dịch vụ VPN.

Bên cạnh việc cung cấp thêm thông tin cần thiết nhằm giúp quản trị viên và người dùng trong quá trình bảo vệ an toàn hệ thống và dữ liệu, VNCERT/CC khuyến cáo nên cập nhật ngay phần mềm bảo mật và cẩn trọng trong việc tải xuống các tệp từ Internet, đặc biệt là từ các nguồn không rõ ràng. “Hãy luôn kiểm tra độ tin cậy của nguồn tải xuống và kích hoạt các biện pháp bảo mật bổ sung để bảo vệ thông tin cá nhân”, chuyên gia VNCERT/CC lưu ý.

Lỗ hổng CVE-2024-21412 cũng đã được Cục An toàn thông tin nhận định là 1 trong 10 lỗ hổng bảo mật đáng chú ý trong tuần cuối cùng của tháng 7/2024. Có điểm CVSS là 8.1 (cao), lỗ hổng này ảnh hưởng đến người dùng các phần mềm Microsoft Windows 10, Windows 11 và Server 2022. Cục An toàn thông tin cũng lưu ý thêm, lỗ hổng bảo mật này đã có mã khai thác và đang bị khai thác trong môi trường thực tế bởi các nhóm tấn công.

Theo thống kê, trong tuần từ ngày 23/7 đến ngày 28/7, các tổ chức quốc tế đã công bố và cập nhật ít nhất 613 lỗ hổng, trong đó có 132 lỗ hổng mức cao, 234 lỗ hổng mức trung bình, 18 lỗ hổng mức thấp và 229 lỗ hổng chưa đánh giá. Trong đó, có ít nhất 68 lỗ hổng cho phép chèn và thực thi mã lệnh.

“Các cơ quan, tổ chức, doanh nghiệp và người dùng cá nhân cần theo dõi và cập nhật bản vá cho các phần mềm đang sử dụng nếu bị ảnh hưởng của những lỗ hổng bảo mật được cảnh báo. Đồng thời, chủ động cập nhật các thông tin về các rủi ro an toàn thông tin mạng trên cổng không gian mạng quốc gia”, Cục An toàn thông tin khuyến nghị.

BBT