Kỹ sư Google công khai lỗi nguy hiểm trong Windows - VietBF
 
 
 

HOME

NEWS 24h

ZONE 1

ZONE 2

Phim Bộ

Phim Lẻ

Ca Nhạc

Breaking
News Library Technology Giải Trí Portals Tin Sốt Home

Go Back   VietBF > Others (Closed Forums) > Archive - Old News 2013 (closed)

 
 
Thread Tools
Old 06-06-2013   #1
megaup
R9 Tuyệt Đỉnh Tôn Sư
 
Join Date: Mar 2008
Posts: 43,284
Thanks: 1
Thanked 1,013 Times in 489 Posts
Mentioned: 0 Post(s)
Tagged: 0 Thread(s)
Quoted: 0 Post(s)
Rep Power: 60
megaup Reputation Uy Tín Level 6
megaup Reputation Uy Tín Level 6megaup Reputation Uy Tín Level 6megaup Reputation Uy Tín Level 6megaup Reputation Uy Tín Level 6megaup Reputation Uy Tín Level 6megaup Reputation Uy Tín Level 6megaup Reputation Uy Tín Level 6megaup Reputation Uy Tín Level 6megaup Reputation Uy Tín Level 6megaup Reputation Uy Tín Level 6megaup Reputation Uy Tín Level 6megaup Reputation Uy Tín Level 6megaup Reputation Uy Tín Level 6
Default Kỹ sư Google công khai lỗi nguy hiểm trong Windows

Chuyên viên bảo mật Google Tavis Ormandy đă khám phá một lỗi bảo mật nguy hiểm thuộc dạng "0-day" (*) có thể chiếm quyền quản trị, và công khai thông tin trước khi Microsoft khắc phục.

Thử nghiệm khai thác lỗi 0-day trong Windows được Tavis Ormandy công bố, cho phép tài khoản "Guest" thực hiện các mă lệnh thuộc cấp độ quyền hạn của tài khoản "Admin" - (Ảnh: Heise Security)
Tavis Ormandy là một tên tuổi rất quen thuộc trong cộng đồng nghiên cứu bảo mật máy tính. Trong vài năm trở lại đây, Ormandy đă khám phá rất nhiều lỗ hổng bảo mật khác nhau. Bên cạnh đó, Ormandy cũng được biết đến với phong cách công bố lỗi rất ngắn gọn: Trọn vẹn thông tin về lỗi. Điều này có ảnh hưởng ngay lập tức tới công ty phần mềm sở hữu sản phẩm mắc lỗi v́ họ không được cảnh báo trước khi lỗi công bố ra bên ngoài, và kế đến là người dùng đang sử dụng sản phẩm đó, có thể gặp nguy khi tin tặc khai thác lỗi.
Tương tự, lỗi nguy hiểm trong hệ điều hành Windows được Ormandy khám phá trong tháng 5 cũng không được báo trước đến Microsoft, điều thường được giới nghiên cứu bảo mật thực hiện nhằm bảo vệ người dùng. Ormandy công bố toàn bộ thông tin lỗi trên blog và hệ thống nhận tin.
"Tôi không có nhiều thời gian rảnh để xử lư trên mă nguồn ngốc nghếch của Microsoft", Ormandy viết trong thông tin và c̣n công bố cách thức khai thác lỗi này. Theo Ormandy, việc công khai toàn bộ thông tin lỗi sẽ khiến Microsoft buộc phải xử lư, phát hành bản vá khắc phục nhanh nhất có thể.
Lỗi từ tính năng EPATHOBJ::pprFlatten Rec trong nhân Windows. Nhóm bảo mật từ Heise Security đă thử nghiệm theo thông tin từ Ormandy cho biết, khi mở tập tin khai thác lỗi, nó sẽ thực thi một ḍng lệnh có thể sử dụng để chạy các ḍng lệnh tùy ư với quyền hạn ở cấp độ quản trị (quyền cao nhất để kiểm soát hệ thống), bất kể tài khoản đang dùng để tấn công là ǵ, kể cả một tài khoản "khách" (guest) ít quyền nhất.
Nguy hiểm hơn, với sự giúp sức của một hacker có bí danh progmboy, Ormandy đă phát triển tiếp một cách khai thác cấp độ cao hơn đối với lỗi này, và tiếp tục chia sẻ nó đến toàn bộ danh sách nhận tin từ blog của ḿnh. Theo đó, nhiều cách thức khai thác lỗi ở các cấp độ đă được triển khai.
Tội phạm mạng có thể tạo ra một virus mới khai thác lỗi trên để vô hiệu hóa phần mềm anti-virus trên hệ thống mà không hề bị cản trở bởi UAC (chức năng xác nhận hành vi trên Windows, thường yêu cầu người dùng xác nhận "Yes/No" để cấp phép thực thi), hoặc chèn một mă độc rootkit vào sâu trong nhân hệ thống.
Microsoft hoàn toàn không hài ḷng với quyết định của Ormandy và đây không phải lần đầu. Ba năm trước Microsoft cũng đă công khai chỉ trích chuyên viên bảo mật này.
Microsoft cho biết đă tiến hành xem xét về lỗi và có "biện pháp thích hợp" để bảo vệ khách hàng của ḿnh. Hiện chưa có thời điểm cụ thể về bản vá sẽ được phát hành hay cách thức tự bảo vệ cho người dùng Windows.
(*) Lỗ hổng zero-day (hay 0-day) là cách gọi những lỗ hổng bảo mật bị kẻ xấu khai thác trước khi hăng phần mềm hay bộ phận an ninh có liên quan kịp nhận biết và tung ra cách khắc phục.
Khi một lỗ hổng bị xếp loại “zero-day” có nghĩa phần mềm chứa lỗ hổng đó đă bị tấn công và khai thác. Nếu lỗ hổng được nhà sản xuất phát hiện trước khi bị kẻ xấu lợi dụng, nó sẽ không được gọi là “zero-day”.




Theo TTO
megaup_is_offline  
Attached Thumbnails
Click image for larger version

Name:	Lo-hong.jpg
Views:	23
Size:	52.0 KB
ID:	479368
 

Tags
bảo mật máy tính, công khai lỗi nguy hiểm, google, heise security, khai thác lỗi, lỗ hổng bảo mật, lỗ hổng zero day, lỗi 0 day, lỗi bảo mật, lỗi bảo mật windows, tavis ormandy
User Tag List


Những Video hay hiện nay
Best Videos around the world today
Phim Bộ Videos PC6

 
iPad Tablet Menu

HOME

Breaking News

Society News

VietOversea

World News

Business News

Other News

History

Car News

Computer News

Game News

USA News

Mobile News

Music News

Movies News

Sport News

ZONE 1

ZONE 2

Phim Bộ

Phim Lẻ

Ca Nhạc

Thơ Ca

Help Me

Sport Live

Stranger Stories

Comedy Stories

Cooking Chat

Nice Pictures

Fashion

School

Travelling

Funny Videos

NEWS 24h

HOT 3 Days

NEWS 3 Days

HOT 7 Days

NEWS 7 Days

HOT 30 Days

NEWS 30 Days

Member News

Tin Sôi Nổi Nhất 24h Qua

Tin Sôi Nổi Nhất 3 Ngày Qua

Tin Sôi Nổi Nhất 7 Ngày Qua

Tin Sôi Nổi Nhất 14 Ngày Qua

Tin Sôi Nổi Nhất 30 Ngày Qua
Diễn Đàn Người Việt Hải Ngoại. Tự do ngôn luận, an toàn và uy tín. V́ một tương lai tươi đẹp cho các thế hệ Việt Nam hăy ghé thăm chúng tôi, hăy tâm sự với chúng tôi mỗi ngày, mỗi giờ và mỗi giây phút có thể. VietBF.Com Xin cám ơn các bạn, chúc tất cả các bạn vui vẻ và gặp nhiều may mắn.
Welcome to Vietnamese American Community, Vietnamese European, Canadian, Australian Forum, Vietnamese Overseas Forum. Freedom of speech, safety and prestige. For a beautiful future for Vietnamese generations, please visit us, talk to us every day, every hour and every moment possible. VietBF.Com Thank you all and good luck.


All times are GMT. The time now is 17:49.
VietBF - Vietnamese Best Forum Copyright ©2006 - 2024
User Alert System provided by Advanced User Tagging (Pro) - vBulletin Mods & Addons Copyright © 2024 DragonByte Technologies Ltd.
Log Out Unregistered

Page generated in 0.05299 seconds with 14 queries