Đã có cuộc tấn công khai thác lỗi Windows DLL Load Hijacking

Chưa đầy 24 tiếng đồng hồ sau khi Microsoft nói rằng chưa thể sửa lỗi hệ thống cho Windows nữa thì vào hôm thứ Ba, một mã tấn công đã xuất hiện để khai thác lỗi này .

Cũng vào hôm thứ Ba, một công ty an ninh đã nghiên cứu về vấn đề này trong suốt 9 tháng qua đã nói rằng 41 chương trình độc quyền của Microsoft có thể bị xâm nhập từ xa bằng việc sử dụng DLL load hijacking, đồng thời công ty này cũng đã nêu tên 2 trong số 41 chương trình đó.

Vào hôm thứ Hai, Microsoft đã khẳng định rằng có một số lượng lớn các chương trình Windows bị nhiễm nhiều lỗi chưa được vá, sau đó đưa ra một loại công cụ giúp ngăn chặn các cuộc tấn công . Cùng lúc đó, Microsoft nói rằng họ sẽ không sửa Windows bởi nếu làm thế có thể phá hỏng các ứng dụng đang tồn tại.

Microsoft cũng bác bỏ thông tin về những lỗi dễ bị xâm nhập trong các ứng dụng của hãng này và khẳng định trong giai đoạn điều tra .

Rất nhiều các ứng dụng của Windows không gọi những thư viện mã ,  tên là "dynamic-link library" hoặc "DLL" , với đường dẫn đầy đủ mà chỉ dùng tên File đã giúp cho các Hacker có cơ hội xâm nhập vào ứng dụng bằng việc lừa ứng dụng đó tải về một tệp độc hại có cùng tên với DLL được yêu cầu .

Nếu những kẻ tấn công có thể lừa gạt người sử dụng để truy cập vào các trang Web độc hại hoặc chia xẻ từ xa hoặc xâm nhập thông qua ổ đĩa USB và đôi khi lại xâm nhập vào quá trình mở file thì chúng có thể điều khiển máy tính đó và reo rắc phần mềm độc hại vào máy.

Cho tới thứ Ba, có ít nhất 4 vụ xâm nhập được gọi là các cuộc tấn công "binary planting", vụ tấn công khác mang tên  "DLL load hijacking" đã được công bố trên một trang web về hacker nổi tiếng. Hai trong số các vụ xâm nhập này hướng mục tiêu tới phần mềm do chính Microsoft tạo ra bao gồm PowerPoint 2010 , và Windows Live Mail là một chương trình tạo email miễn phí tích hợp với Vista nhưng vẫn miễn phí tải về cho các khách hàng sử dụng Windows 7.

Các vụ xâm nhập khác thì nhằm vào việc lợi dụng tải “DLL hoad hijacking” trong uTorrent và Wireshark,  BitTorrent client và phân tích giao thức mạng.

Cùng lúc đó, một công ty an ninh của Xlôven tuyên bố rằng vào tháng 3 năm ngoái công ty này đã báo lỗi trong hai chương trình của Microsoft.

CEO của công ty Acros Security, ông Mitja Kolsek đã cho rằng: "Chúng tôi đang lâp ra một danh sách các ứng dụng bị lỗi mà chúng tôi đã tìm thấy mới đây. Tuy nhiên, kể từ khi bộ công cụ của HD Moore được dùng để tìm ra các ứng dụng bị lỗi thì bây giờ hàng trăm con người cả tốt lẫn xấu đều đã biết về nó và chúng tôi đã tiết lộ đầy đủ cho Microsoft về 2 lỗi có trong Windows Address Book/Windows Contacts Windows Program Manager Group Converter.

HD Moore là một nhà nghiên cứu người Mỹ đã khởi đầu làn sóng các thông báo về “DLL load hijacking” vào tuần trước khi  thông báo về 40 ứng dụng của Windows đã bị lỗi. Hôm thứ Hai, Moore đã cho ra mắt một công cụ kiểm tra giúp mọi người có thể phát hiện ra các phần mềm bị lỗi. Khi kết hợp với một vụ xâm nhập vào Metasploit diễn ra cùng ngày thì bộ công cụ hack mã nguồn mở của Moore đã phát hiện ra một cuộc tấn công được gọi là "point-and-shoot".

04  cuộc tấn công được biết từ hôm thứ Ba này dựa trên mã tấn công Metasploit của Moore .

Kilsek thừa nhận cho dù Windows Adress Book - còn gọi là Windows Contacts ra đời cùng lúc với Vista vào năm 2007 - đã quen thuộc với người sử dụng nhưng Program Manager Group Converter thì có lẽ là không. Nhưng cả 2 chương trình này đều có thể đã bị khai thác.

Ông cũng nói: "Chúng là một phần trong tất cả các cài đặt của Windows và liên quan tới việc mở rộng file nào đó cũng như các cuộc tấn công từ xa. Để tăng khả năng thành công thì kẻ tấn công phải tạo ra một shortcut với biểu tượng là văn bản PDF hay Word dẫn tới các tệp không có những biểu tượng quen thuộc".

Trái ngược với lời tuyên bố của Kolsek, Program Manager Group Converter chỉ là một chương trình còn tồn tại từ thời của Windows 95, Windows XP nhưng không còn tồn tại trên Vista hay Windows 7.

Nói chung Acros đã phát hiện ra 121 lỗi thực hiện từ xa trong 41 ứng dụng khác nhau của Microsoft nhưng lại chỉ thông báo chi tiết lỗi trong Address Book/Contacts và Program Manager Group Converter. Ông Kolsek cho biết phần còn lại sẽ là nhiệm vụ cho các nhà nghiên cứu của Microsoft.

Acros đã quyết định không thông báo về các lỗi cho các nhà cung cấp phần mềm đang bị lỗi nếu như họ không chịu trả phí. Ông Kolsek nói: "Chúng tôi đã giúp họ tiến xa hơn những 10 năm nhưng họ lại không hề làm gì cho chúng tôi".

Trong một bài dài trên blog mới của Acros, ông Kolsek đã bổ sung rằng không hề có bất cứ sự bất đồng nào giữa công ty của ông và hãng Microsoft về lời từ chối trước đây trong việc nhận dạng 119 lỗi ở các sản phẩm sau đó của hãng này. Ông cho rằng "việc này chỉ đơn giản vì không phù hợp với lợi ích kinh doanh. "

Hôm nay, nhà phát triển hàng đầu của Wireshark, ông Gerald Combs đã nói rằng bản vá lỗi cho DLL load hijacking sẽ được công bố vào một vài ngày tới. Microsoft và BitTorrent là công ty chịu trách nhiệm uTorrent đã từ chối đưa ra về kế hoạch vá lỗi của họ.

\"\"\"\"