Báo Cáo Thực Tập ATHENA Tuần 5 :Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID
III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE
IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX
V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC
Báo Cáo Thực Tập ATHENA Tuần 5 :Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID
III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE
IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX
V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
Mô tả những thách thức của việc bảo mật thông tin
Định nghĩa bảo mật thông tin và giải thích được lý do
khiến bảo mật thông tin trở nên quan trọng
Nhận diện các dạng tấn công phổ biến hiện nay
Liệt kê các bước cơ bản của một cuộc tấn công
Mô tả năm nguyên tắc phòng thủ cơ bản
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬSmie Vit
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG
THƯƠNG MẠI ĐIỆN TỬ
LUẬN VĂN THẠC SĨ KHOA HỌC
CÔNG NGHỆ THÔNG TIN
Bạn cần thêm luận văn tham khảo về các lĩnh vực KHTN, Y, Sư phạm, KT, Nông lâm… vui lòng liên hệ skype, yahoo: smiee1314, phone: 0945155090, or email: smie1314@gmail.com. Thanks
Mô tả các dịch vụ mà hệ điều hành cung cấp cho người dùng, cho tiến trình và cho các hệ thống khác
Giải thích được cách mà lời gọi hệ thống được sử dụng để cung cấp dịch vụ hệ điều hành
Thảo luận về các cấu trúc khác nhau của hệ điều hành
Giải thích hệ điều hành được cài đặt, tùy biến như thế nào và quá trình khởi động của nó
1. BÁO CÁO THỰC TẬP TUẦN 1
(Từ ngày 13/5/2015-20/5/2015)
ĐỀ TÀI: SYSTEM HACKING
Giáo viên hướng dẫn: Thầy VÕ ĐỖ THẮNG
Sinh viên thực hiện: TRẦN ĐĂNG KHOA
2. MỤC LỤC
I. Gặp giảng viên và nhận tài liệu về đề tài:..................................................................................1
II. Tìm hiểu về system hacking:..................................................................................................1
1. Giới thiệu về System hacking:................................................................................................1
2. Cách thức tấn công:...............................................................................................................1
III. Tìm hiểu về Backtrack 5 R3...................................................................................................1
1. Giới thiệu về backtrack 5 r3:.................................................................................................1
2. Cách cài đặt backtrack 5 r3:..................................................................................................3
IV. Tìm hiểu các lỗ thổng thường gặp đối với hệ thống hiện nay:..............................................12
1. Mã lỗi MS10-046:.................................................................................................................12
2. Mã lỗi MS08-067:.................................................................................................................13
3. Mã lỗi MS13-071:.................................................................................................................16
4. Mã lỗi MS10-042:.................................................................................................................16
5. Lỗ hổng MS13-080:..............................................................................................................16
6. Lỗ hổng MS12-027:..............................................................................................................17
7. Lỗ hổng MS09-050:..............................................................................................................18
8. Lỗ hổng MS12-020:..............................................................................................................18
9. Lỗ hổng MS11-080:..............................................................................................................19
10. Lỗ hổng MS12-004:..........................................................................................................20
11. Lỗ hổng MS10-073:..........................................................................................................20
12. Lỗ hổng MS10-061:..........................................................................................................21
13. Lỗ hổng MS11-006:..........................................................................................................21
14. Lỗi BYPASSUAC:...........................................................................................................22
3. 1
I. Gặp giảng viên và nhận tài liệuvề đề tài:
- Nhận đề tài thực tập tại trung tâm đào tạo quản trị mạng và an ninh mạng
quốc tế Athena.
- Nhận các tài liệu từ giáo viên hướng dẫn:
+ Bộ sách +CD hướng dẫn Hacker mũ trắng Athena.
+ Bộ sách + CD hướng dẫn System hacking.
II. Tìm hiểu về system hacking:
1. Giới thiệuvề System hacking:
System hacking bao gồm những kỹ thuật tấn công dựa vào phần mềm cài
trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều
hành window. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông
tin, xóa những log file hệ thống.
2. Cách thức tấn công:
Tiến trình System Hacking sẽ gồm sáu bước:
- Enumration
- Bẻ Khóa Mật Khẩu
- Leo Thang Đặc Quyền
- Thực Thi Chương Trình
- Che Dấu Tập Tin
- Xóa Dấu Vết
III. Tìm hiểu về Backtrack 5 R3
1. Giới thiệuvề backtrack 5 r3:
Backtrack là một bảng phân phối dạng Live DVD của Linux, được
phát triển để thử nghiệm xâm nhập.
BackTrack cung cấp cho người dùng dễ dàng truy cập vào một bộ
sưu tập toàn diện và lớn các công cụ bảo mật liên quan đến nhau, từ máy
quét cổng để kiểm toán an ninh. Hỗ trợ cho Live CD và Live USB chức
năng cho phép người sử dụng để khởi động Backtrack trực tiếp từ phương
tiện truyền thông di động mà không cần cài đặt, dù lắp đặt cố định vào đĩa
cứng và mạng cũng là một lựa chọn.
4. 2
BackTrack sắp xếp các công cụ thành 12 loại:
Thu thập thông tin
Đánh giá tổn thương
Công cụ khai thác
Leo thang đặc quyền
Duy trì truy cập
Kỹ thuật đảo ngược
Công cụ RFID
Căng thẳng thử nghiệm
Forensics
Công cụ báo cáo
Dịch vụ
Hỗn hợp
Các phiên bản phát hành:
5. 3
2. Cách cài đặt backtrack 5 r3:
- Khởi động máy ảo vmware và chọn Create a New…:
- Chọn Typical
13. 11
- Quá trình cài đặt hoàn tất, restart lại máy để sử dụng.
14. 12
IV. Tìm hiểu các lỗ thổng thường gặp đối với hệ thống hiện nay:
1. Mã lỗi MS10-046:
a. Mô tả :
Đây là lỗi rất nghiêm trọng liên quan đến Window Shell của tất cả các hệ điều
hành bị ảnh hưởng, cho phép kẻ tấn công chiếm lấy toàn quyền điều khiển
Window và thực thi mã nguồn từ xa. Lỗi này được phát hiện vào tháng
06/2010 và đến tháng 08/2010, Microsoft tung ba bản vá lỗi.
Lỗi nguy hiểm này nằm trong các tập tin “shortcut” (*.lnk) của của Windows.
Các tập tin này thườ ng nằm ở giao diện desktop hay trình đơn Start. Bằng
cách tạo ra một tập tin shortcut nhúng mã độc, tin tặc có thể tự động thực thi
mã độc khi người dùngxem tậ p tin shortcut hay nội dung của một thư mục
chứa tập tin shortcut nhúng mã độc.
Các bản Windows bị ảnh hưởng bao gồm:
15. 13
b. Cách phòng chống:
Thường xuyên cập nhật các bảng vá lỗi của Windows để tránh bị hacker lợi
dụng.
Bản vá lỗi có tên mã là KB2286198
Chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan
trọng. Shell32.dll là một tập tin thư viện rất quan trọng trong Windows, nó
chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị lỗi hay cập nhật
lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc"hay Blue Screen.
2. Mã lỗi MS08-067:
a. Giới thiệu:
- Conficker, còn được biết đến với tên Downup, Downadup và Kido, là một loại
sâu máy tính nhắm đến hệ điều hành Microsoft Windows, được phát hiện lần
đầu tiên vào tháng 10 năm 2008. Biến thể đầu tiên của sâu này lan truyền qua
Internet nhờ khai thác một lỗ hổng trong chồng mạng của Windows 2000,
Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008,
Windows 7 Beta, và Windows Server 2008 R2 Beta
- Sâu Conficker sử dụng nhiều kỹ thuật để phát tán như phát tán qua USB, qua
giao thức HTTP, qua khai thác lỗ hổng hệ điều hành... Điều này cho phép
Conficker có khả năng phát tán mạnh. Bài viết này sẽ đề cập đến kỹ thuật lây
lan của Conficker lợi dụng lỗ hổng của hệ điều hành, cụ thể là khai thác lỗ
hổng MS08-067 trong dịch vụ Server Service của hệ điều hành Windows.
- Mô tả chi tiết hơn về lỗ hổng trong MS08-067:
Giao thức RPC của dịch vụ Server Service trong Windows hỗ trợ một thủ tục
được gọi từ xa và xử lý các yêu cầu đổi đường dẫn (ví dụ CProgram
Files..Windows) về định dạng đường dẫn Canonicalization ngắn gọn hơn
(CWindows). Tuy nhiên, với một đường dẫn quá dài, Windows xử lý không
tốt dẫn đến tràn bộ đệm.
16. 14
Cụ thể, Windows (svchost process) sử dụng hàm NetpwPathCanonicalize trong
thư viện netapi32.dll để thực hiện chức năng kể trên. Đây là Pseudo-code
(đoạn mã mô phỏng) :
Theo Pseudo-code trên thì hàm NetpwPathCanonicalize() đã thực hiện kiểm độ
dài của đường dẫn đưa vào hàm CanonicalizePathName(). Tuy nhiên, hàm
CanonicalizePathName() lại sử dụng wcscat để thực hiện copy đường dẫn vào
biến cục bộ (wcsBuffer). Điều này dẫn đến vấn đề là hàm này sẽ không bị tràn
trong lần thực thi đầu tiên nhưng sẽ bị tràn trong các lần gọi tiếp sau, ví dụ nội
dung của wcsBuffer trong các lần gọi như sau :
- Lần 1 : wcsBuffer = “aaaaaaaaaa....a”
- Lần 2 : wcsBuffer = “aaaaaaaaaa....aaaaaaaaaaa....a ”
-Lần 3 : wcsBuffer = “aaaaaaaaaa....aaaaaaaaaaa....aaa
aaaaaaaa....a”
- …
17. 15
Như vậy, chắc chắn có thể gây tràn Server Service bằng một vài lời gọi hàm
NetpwPathCanonicalize() từ xa với độ dài đường dẫn hợp lý.
Tuy nhiên, để khai thác lỗ hổng này Conficker gặp phải hai rào cản:
+ Cookie : Vấn đề thực sự là hàm CanonicalizePathName() được build với
tham số /GS. Điều này nhằm bảo vệ hàm với một cookie đặt trước địa chỉ trả
về. Bất cứ khi nào địa chỉ trả về bị ghi đè, cookie cũng bị ghi đè và hệ thống
biết được hàm bị tràn.
+ DEP : Tiến trình của Server Service là svchost.exe được mặc định bảo vệ bởi
cơ chế DEP. Vì thế nếu Shellcode đặt trên stack thì DEP không cho phép thực
thi lệnh.
- Những kỹ thuật khai thác mà Conficker sử dụng:
Trong Pseudo-code, hãy chú ý đến một hàm sử dụng trong
CanonicalizePathName(). Microsoft gọi hàm này là ConvertPathMacros().
Hàm này không kiểm tra cookie nên Conficker đã lợi dụng nó để chuyển điều
khiển tới Shellcode.
Còn việc vượt qua cơ chế bảo vệ DEP, Conficker lợi dụng hàm
ZwSetInformationProcess() để tắt (disable) DEP ở chế độ runtime. Sau đó,
Conficker mới chuyển điều khiển đến Shellcode nằm trên stack.
Các hàm trên đều đã được gọi sẵn trong thư viện AcGenral.dll được nạp bởi
shvshost, vì vậy Conficker chỉ cần sử dụng thư viện này để vượt qua cả hai cơ
chế bảo vệ trên.
- Những hệ điều hành có thể bị tấn công:
Hệ điều hành có thể bị Conficker tấn công khai thác MS08-067 là các hệ điều
hành Windows XP SP2, SP3 và Windows 2003 SP1, SP2.
b. Cách khắc phục:
Thường xuyên cập nhật các bản vá lỗi của Windows đưa ra.
Bản vá lỗi có tên mã là:
Security Update for Windows XP (KB958644)
Nên cài đặt các phần mềm diệt virut uy tín, tiến hành quét lại máy tính sau khi
đã cập nhật các bảng vá lỗi của Windows.
18. 16
3. Mã lỗi MS13-071:
a. Mô tả:
Lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng áp dụng một chủ đề
Windows thủ công trên hệ thống của họ. Trong mọi trường hợp, người dùng
không thể bị buộc phải mở tập tin hoặc áp dụng các chủ đề, đối với một cuộc
tấn công thành công, người dùng phải được thuyết phục để làm như vậy.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Vista
Windows Server 2003
Windows Server 2008.
b. Cách phòng chống:
Thường xuyên cập nhật các bảng vá lỗi đưa ra từ Microsoft.
4. Mã lỗi MS10-042:
a. Mô tả:
Lỗ hổng bảo mật trong “Help and Support Center” có thể cho phép thực hiện
mã lệnh từ xa (2229593)
Mã lỗi được thực thi khi người dùng xem một trang web thiết kế đặc biệt bằng
cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt
trong thông báo email.
Các hệ điều hành bị ảnh hưởng:
Windows XP service SP2,SP3
Windows XP pro x64 edition SP2
Windows server 2003 SP2
Windows server 2003 x64 Edition SP2
Windows server 2003 with SP2 for Itanium – based Systems
b. Cách khắc phục:
Thường xuyên cập nhật các bảng vá lỗi do Microsoft đưa ra.
Người dùng hạn chế truy cập các đường dẫn lạ, không an toàn từ các nguồn
không tin tưởng.
5. Lỗ hổng MS13-080:
a. Mô tả:
Các lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa nếu người
dùng xem một trang web thiết kế đặc biệt sử dụng Internet Explorer . Một kẻ
tấn công khai thác thành công nghiêm trọng nhất của các lỗ hổng có thể lấy
được quyền sử dụng giống như người dùng hiện hành . Người dùng có tài
khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít
19. 17
ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền
hành chính.
Phần mềm bị ảnh hưởng: Internet Explorer 6, 7, 8, 9, 10, 11
b. Cách khắc phục:
Cập nhật các bảng vá lỗi mới nhất mà Microsoft đưa ra.
Người dùng cẩn thận với các đường link và các trang web không tin cậy.
6. Lỗ hổng MS12-027:
a. Mô tả:
Lỗ hổng của Microsoft Office
Trong các phiên bản Office phổ biến (từ 2003, 2007, 2010) đều dính lỗ hổng
này. Nguyên nhân tạo ra lỗ hổng khá bất ngờ: do lập trình viên của Microsoft
cẩu thả khi lập trình. Hậu quả là hàng triệu máy tính bị tấn công thông qua lỗ
hổng tưởng chừng rất đơn giản này.
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng truy cập một
trang web có chứa nội dung đặc biệt được thiết kế để khai thác lỗ hổng. Trong
mọi trường hợp, tuy nhiên, kẻ tấn công sẽ không có cách nào để buộc người
dùng truy cập một trang web như vậ. Thay vào đó, kẻ tấn công sẽ phải thuyết
phục người dùng truy cập các trang web, thường bằng cách cho họ bấm vào
một liên kết trong một email hoặc tin nhắn chỉ dẫn họ đến trang web của kẻ tấn
công . Các tập tin độc hại có thể được gửi như một file đính kèm email, nhưng
những kẻ tấn công sẽ phải thuyết phục người sử dụng mở file đính kèm để khai
thác lỗ hổng.
Phần mềm bị ảnh hưởng:
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010 (except x64-based editions);
Microsoft SQL Server 2000 Analysis Services,
Microsoft SQL Server 2000 (except Itanium-based editions),
Microsoft SQL Server 2005 (except Microsoft SQL Server 2005 Express
Edition,but including Microsoft SQL Server 2005 Express Edition with
Advanced Services),
Microsoft SQL Server 2008,
Microsoft SQL Server 2008 R2,
Microsoft BizTalk Server 2002,
Microsoft Commerce Server 2002,
Microsoft Commerce Server 2007,
Microsoft Commerce Server 2009,
20. 18
Microsoft Commerce Server 2009 R2,
Microsoft Visual FoxPro 8.0,
Microsoft Visual FoxPro 9.0
Visual Basic 6.0 Runtime
b. Cách khắc phục:
Thường xuyên cập nhật các bảng vá lỗi do Microsoft đưa ra.
Người dùng hạn chế truy cập các đường dẫn lạ, không an toàn từ các nguồn
không tin tưởng.
7. Lỗ hổng MS09-050:
a. Mô tả:
Một lỗ hổng nghiêm trọng (Dos và Exec code) có thể cho phép thực thi mã từ
xa nếu kẻ tấn công gửi một gói SMB thiết kế đặc biệt với một máy tính chạy
các dịch vụ Server
Phần mềm bị ảnh hưởng:
Windows Vista,
Windows Vista Service Pack 1,
Windows Vista Service Pack 2
Windows Vista x64 Edition,
Windows Vista x64 Edition Service Pack 1,
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems
Windows Server 2008 for Itanium-based Systems Service Pack 2.
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
8. Lỗ hổng MS12-020:
a. Mô tả:
Hai lỗ hổng bảo mật riêng tư trong Remote Desktop Protocol (Exec Code và
DoS). Lỗ hổng có thể cho phép thực thi mã từ xa nếu một kẻ tấn công gửi một
chuỗi các gói RDP thiết kế đặc biệt với một hệ thống bị ảnh hưởng. Theo mặc
định, Remote Desktop Protocol (RDP) không được kích hoạt trên bất kỳ hệ
điều hành Windows. Các hệ thống không đã kích hoạt RDP không có nguy cơ.
Phần mềm bị ảnh hưởng:
Windows XP Service Pack 3
21. 19
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems
Windows Server 2008 R2 for Itanium- based Systems Service Pack 1
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
MS12-020 bao gồm 2 lỗi bão mật : KB2671387 (Remote Code Execution –
CVE-2012-0002) và KB2667402 (Denial of Service – CVE-2012-0152) hay
KB2621440. Các update sẽ được áp dụng tùy vào OS của người dùng đang sử
dụng. Đối với Win7 chúng ta cần quan tâm đến KB2667402, và KB2621440
trên hệ thống XP.
9. Lỗ hổng MS11-080:
a. Mô tả:
Lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào hệ
thống của người sử dụng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn
công phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để
khai thác lỗ hổng
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
22. 20
10.Lỗ hổng MS12-004:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập tin
phương tiện truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành
công lỗ hổng có thể lấy được quyền sử dụng giống như người dùng địa
phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn
trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt
động với người sử dụng quyền hành chính.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
11.Lỗ hổng MS10-073:
a. Mô tả:
Một số lỗ hổng bảo mật được tiết lộ công khai trong các trình điều khiển hạt
nhân-mode Windows. Nghiêm trọng nhất trong số các lỗ hổng có thể cho phép
nâng quyền nếu một kẻ tấn công đăng nhập vào một hệ thống bị ảnh hưởng và
chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin
đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng này. Dễ bị
tổn thương không thể bị khai thác từ xa hoặc bởi người dùng vô danh.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
23. 21
12.Lỗ hổng MS10-061:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một yêu cầu
in thiết kế đặc biệt với một hệ thống dễ bị tổn thương có một giao diện spooler
in tiếp xúc qua RPC . Theo mặc định , máy in không được chia sẻ trên bất kỳ
hệ điều hành Windows hỗ trợ.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
13.Lỗ hổng MS11-006:
a. Mô tả:
Một lỗ hổng được công bố công khai trong bộ vi xử lý đồ họa Windows Shell.
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng xem một hình
ảnh thu nhỏ thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng
này có thể lấy được quyền sử dụng giống như người dùng đăng nhập vào.
Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ
thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với
người sử dụng quyền hành chính.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
24. 22
14.Lỗi BYPASSUAC:
a. Giới thiệu:
Từ Windows Vista trở về sau, Microsoft đã giới thiệu một tiện ích được xây
dựng sẵn là User Access Control (UAC). UAC làm tăng tính bảo mật của
Windows bằng cách giới hạn các phần mềm ứng dụng của nhóm quyền người
sử dụng cơ bản.Vì vậy, chỉ những phần mềm được người dùng tin tưởng mới
nhận được quyền quản trị, những phần mềm khác thì không. Tuy nhiên, với tài
khoản của người quản trị, các ứng dụng vẫn bị giới hạn như những tài khoản
thường khác.Các hệ điều hành có tích hợp sẵn User Access Control điều bị ảnh
hưởng và có thể khai thác.
b. Cách khắc phục:
Cho tới thời điểm hiện tại, Microsoft vẫn chưa xác nhận lỗi trong UAC cũng
như cung cấp bảng vá lỗi cho lỗ hổng bảo mật này. Một phát ngôn viên của
Microsoft khẳng định không có lổ hổng trong UAC cả. Vì vậy cách phòng
tránh là cài đặt các phần mềm diệt virut, backdoor có uy tín trên thị trường để
tránh bị lợi dụng.