Tất cả người dùng MS Word chú ý: Máy tính có thể bị hacker điều khiển bất cứ khi nào
Tin tặc có thể chiếm quyền sử dụng máy tính của bạn thông qua ứng dụng Microsoft Word.
Một lỗ hổng zero-day mới tồn tại trong Microsoft Office có khả năng cho phép tin tặc chiếm quyền kiểm soát máy tính, thậm chí chúng có thể xâm nhập mà không cần nạn nhân mở tệp tài liệu bị nhiễm mã độc.
Được phát hiện bởi một nhóm nhà nghiên cứu, trong đó có Kevin Beaumont, và anh đã đặt tên cho lỗ hổng là Follina. Lỗ hổng lần đầu tiên được công bố vào ngày 27/5 qua một bài đăng trên Twitter, dù Microsoft được cho là đã biết về Follina vào đầu tháng 4.
Hiện tại chưa có bản vá “đặc trị” nào được phát hành, nhưng có một cách giải quyết của Microsoft đưa ra, khuyên người dùng tạm thời vô hiệu hóa công cụ Microsoft Support Diagnostic Tool (MSDT), đây chính là nơi mà kẻ khai thác xâm nhập vào máy tính bị tấn công.
Việc khai thác này chủ yếu ảnh hưởng đến các tệp tài liệu có định dạng .rtf, nhưng các định dạng tệp khác của Microsoft Word cũng có thể bị ảnh hưởng. Trong Microsoft Word có một tính năng gọi là Templates, nó cho phép tải và thực thi mã từ các nguồn bên ngoài. Follina dựa vào điều này để xâm nhập máy tính và sau đó chạy một loạt dòng lệnh để mở MSDT.
Trong các trường hợp thông thường, MSDT là một công cụ an toàn mà Microsoft sử dụng để xử lý các sự cố khác nhau cho người dùng Windows. Nhưng trong trường hợp này, nó cũng cấp quyền truy cập từ xa vào máy tính của nạn nhân, giúp kẻ khai thác kiểm soát nó.
Phương thức tấn công của lỗ hổng Follina thông qua MS Word.
Trong trường hợp đối với tệp .rtf, việc khai thác có thể thực thi ngay cả khi không mở tệp, chỉ cần nó được xem trong File Explorer là Follina có thể được kích hoạt. Sau khi kẻ tấn công giành được quyền kiểm soát máy tính thông qua MSDT, chúng có thể tải xuống phần mềm độc hại hoặc làm nhiều thứ khác gây hại cho đến nạn nhân.
Người dùng cần làm gì cho đến khi Microsoft vá lỗ hổng?
Trước hết, hãy kiểm tra xem phiên bản Microsoft Office trên máy tính liệu có đang nằm trong tầm ảnh hưởng hay không. Cho đến nay, lỗ hổng bảo mật đã được tìm thấy trong các phiên bản Office 2013, 2016, 2019, 2021, Office ProPlus và Office 365. Tuy nhiên, vẫn chưa có thông tin về các phiên bản Microsoft Office cũ hơn có đang an toàn hay không, vì vậy việc thực hiện các bước bảo vệ bổ sung là điều cần làm.
Nếu có thể tránh sử dụng các tệp định dạng .doc, .docx và .rtf vào lúc này cũng không phải là một ý tưởng tồi. Hãy cân nhắc chuyển sang các lựa chọn thay thế dựa trên đám mây như Google Docs và chỉ chấp nhận và tải xuống các tệp từ những nguồn đáng tin cậy.
Cuối cùng nhưng không kém phần quan trọng, hãy tắt MSDT cho hệ điều hành Windows của bạn, cách thực hiện:
Khởi chạy Command Prompt (cmd) dưới quyền quản trị.
Việc đầu tiên cần làm là sao lưu lại khóa Registry liên quan đến MSDT, bằng cách nhập dòng lệnh reg export HKEY_CLASSES_ROOTms-msdt backupmsdt và nhấn Enter.
Tiếp theo chạy dòng lệnh reg delete HKEY_CLASSES_ROOTms-msdt /f và nhấn Enter.
Sau này khi Microsoft đã vá lỗ hổng, hãy khôi phục tính năng MSDT bằng dòng lệnh reg import backupmsdt bằng cửa sổ cmd dưới quyền quản trị.
Nguồn: [Link nguồn]
Mới đây, các nhà nghiên cứu bảo mật của ThreatFabric đã phát hiện hàng loạt ứng dụng độc hại nhắm mục tiêu vào các thiết bị Android.