🔍
Chuyên mục: CNTT - Viễn thông

Thông tin quan trọng dành cho những ai đang xài máy tính

1 giờ trước
Kaspersky vừa phát hiện một lỗ hổng trong cơ chế giao tiếp RPC của Windows, có thể bị lợi dụng để giành quyền kiểm soát máy tính.
00:00
00:00

Theo các nhà nghiên cứu, lỗ hổng PhantomRPC liên quan đến kiến trúc Windows Remote Procedure Call, thường gọi là RPC. Đây là cơ chế giúp các tiến trình trong Windows giao tiếp với nhau, chẳng hạn một phần mềm có thể gọi chức năng nằm ở tiến trình khác dù chúng chạy trong các ngữ cảnh khác nhau.

Nói dễ hiểu, PhantomRPC không phải kiểu lỗi đơn lẻ trong một tập tin hay một thành phần cụ thể. Vấn đề nằm ở cách kiến trúc RPC vận hành trong một số tình huống. Nếu một tiến trình trên máy có quyền mạo danh, kẻ tấn công có thể lợi dụng hành vi này để nâng quyền truy cập lên mức System, tức một trong những quyền cao nhất trên Windows.

Lỗ hổng PhantomRPC có thể khiến người dùng bị chiếm quyền máy tính.

Khi có được quyền System, kẻ tấn công có thể can thiệp sâu hơn vào thiết bị, mở rộng quyền kiểm soát, cài thêm công cụ độc hại hoặc tìm cách di chuyển sang các hệ thống khác trong mạng nội bộ.

Ông Haidar Kabibo, chuyên gia bảo mật ứng dụng tại Kaspersky, cho biết đường khai thác cụ thể có thể thay đổi tùy từng hệ thống. Các yếu tố như phần mềm đã cài, thư viện DLL tham gia vào quá trình giao tiếp RPC, hoặc máy chủ RPC tương ứng có đang hoạt động hay không đều có thể ảnh hưởng đến rủi ro.

Về bản chất, RPC là một phần quan trọng trong Windows Interprocess Communication, tức nhóm cơ chế cho phép các tiến trình trao đổi dữ liệu và gọi chức năng lẫn nhau. Do được nhiều dịch vụ sử dụng, một điểm yếu trong cách RPC xử lý kết nối có thể tạo ra rủi ro lớn hơn so với những lỗi chỉ nằm trong một ứng dụng riêng lẻ.

Kaspersky khuyến cáo các tổ chức triển khai giám sát dựa trên ETW để phát hiện các ngoại lệ RPC trong môi trường của mình, đặc biệt là những trường hợp máy khách RPC cố kết nối đến máy chủ không khả dụng.

Ngoài ra, doanh nghiệp nên hạn chế quyền SeImpersonatePrivilege, chỉ cấp cho những tiến trình thật sự cần đến quyền này.

Với người dùng cá nhân, cách phòng tránh thực tế nhất vẫn là cập nhật Windows và phần mềm thường xuyên, không cài ứng dụng không rõ nguồn gốc, đồng thời tránh dùng tài khoản quản trị cho các công việc hằng ngày nếu không cần thiết.

Tiểu Minh

TIN LIÊN QUAN













Home Icon VỀ TRANG CHỦ