Google đưa tin về lỗ hổng bảo mật Zero-Day trên iOS, Chrome, IE bị khai thác gần đây

Các nhà nghiên cứu tình báo về mối đe dọa từ Google hôm thứ Tư đã làm sáng tỏ hơn về 4 lỗ hổng Zero-day trên các trình duyệt Chrome, Safari và Internet Explorer đã bị các phần tử độc hại khai thác trong các chiến dịch khác nhau kể từ đầu năm.

Google đưa tin về lỗ hổng bảo mật Zero-Day trên iOS, Chrome, IE bị khai thác gần đây

Hơn nữa, ba trong số bốn lỗ hổng Zero-day được thiết kế bởi các nhà cung cấp thương mại và bán và sử dụng cho các tổ chức được chính phủ hậu thuẫn, góp phần gia tăng các cuộc tấn công trong thế giới thực. Danh sách các lỗ hổng bảo mật hiện đã được vá như sau:

CVE-2021-1879: Use-After-Free in QuickTimePluginReplacement (Apple WebKit)

CVE-2021-21166: Chrome Object Lifecycle Issue in Audio

CVE-2021-30551: Chrome Type Confusion in V8

CVE-2021-33742: Internet Explorer out-of-bounds write in MSHTML

Cả hai lỗ hổng trên Chrome CVE-2021-21166 và CVE-2021-30551 - được cho là đã được sử dụng bởi cùng một tác nhân và được gửi dưới dạng liên kết gửi một lần qua email đến các mục tiêu ở Armenia, với các liên kết chuyển hướng người dùng không nghi ngờ đến bị kẻ tấn công kiểm soát tên miền giả mạo là các trang web hợp pháp mà người nhận quan tâm.

Các trang web độc hại phụ trách việc lấy dấu vân tay các thiết bị, bao gồm cả việc thu thập thông tin hệ thống về khách hàng, trước khi phân phối tải trọng ở giai đoạn thứ hai.

Khi Google tung ra bản vá cho CVE-2021-30551, Shane Huntley, Giám đốc Nhóm phân tích mối đe dọa của Google (TAG), tiết lộ rằng lỗ hổng bảo mật đã được lợi dụng bởi cùng một tác nhân đã lạm dụng CVE-2021-33742, một hoạt động thực thi mã từ xa bị khai thác tích cực lỗ hổng trong nền tảng Windows MSHTML đã được Microsoft giải quyết như một phần của bản cập nhật Bản vá thứ ba vào ngày 8 tháng 6.

Trước đó, Huntley nói thêm rằng hai zero-days được cung cấp bởi một nhà môi giới khai thác thương mại cho một đối thủ quốc gia-nhà nước, sử dụng chúng trong các cuộc tấn công hạn chế vào các mục tiêu ở Đông Âu và Trung Đông.

Theo một báo cáo kỹ thuật do nhóm công bố, tất cả ba zero-days đều "được phát triển bởi cùng một công ty giám sát thương mại đã bán các khả năng này cho hai tổ chức khác nhau được chính phủ hậu thuẫn", thêm vào đó lỗ hổng của Internet Explorer đã được sử dụng trong một chiến dịch nhắm mục tiêu Người dùng Armenia có tài liệu Office độc hại đã tải nội dung web trong trình duyệt web.

Google đã không tiết lộ danh tính của người môi giới khai thác hoặc hai tác nhân đe dọa đã sử dụng các lỗ hổng như một phần của các cuộc tấn công của họ.

Tin tặc SolarWinds đã khai thác iOS Zero-Day

Ngược lại, Safari zero-day lo ngại về một lỗ hổng WebKit có thể cho phép kẻ thù xử lý nội dung web được chế tạo độc hại có thể dẫn đến các cuộc tấn công tập lệnh trên nhiều trang web. Vấn đề đã được Apple khắc phục vào ngày 26 tháng 3 năm 2021.

 Các cuộc tấn công tận dụng CVE-2021-1879, mà Google cho là "có khả năng là diễn viên được chính phủ Nga hậu thuẫn", được thực hiện bằng cách gửi các liên kết độc hại đến các quan chức chính phủ qua LinkedIn, khi được nhấp từ thiết bị iOS, sẽ chuyển hướng người dùng đến một kẻ lừa đảo miền đã phân phát trọng tải ở giai đoạn tiếp theo.

Đáng chú ý là cuộc tấn công cũng phản ánh một làn sóng tấn công có chủ đích do các tin tặc Nga theo dõi là Nobelium, được phát hiện đã lạm dụng lỗ hổng để tấn công các cơ quan chính phủ, các tổ chức tư vấn, chuyên gia tư vấn và các tổ chức phi chính phủ như một phần của chiến dịch lừa đảo qua email.

Nobelium, một kẻ đe dọa có liên quan đến Cơ quan Tình báo Đối ngoại Nga (SVR), cũng bị nghi ngờ dàn dựng vụ tấn công chuỗi cung ứng SolarWinds vào cuối năm ngoái. Nó được biết đến với các bí danh khác như APT29, UNC2452 (FireEye), SolarStorm (Unit 42), StellarParticle (Crowdstrike), Dark Halo (Volexity) và Iron Ritual (Secureworks).

Các nhà nghiên cứu Maddie Stone và Clement Lecigne của TAG cho biết: "Nửa chừng năm 2021, đã có 33 vụ khai thác zero-day được sử dụng trong các cuộc tấn công đã được tiết lộ công khai trong năm nay - nhiều hơn 11 so với tổng số từ năm 2020". "Mặc dù có sự gia tăng về số lượng khai thác zero-day đang được sử dụng, chúng tôi tin rằng các nỗ lực phát hiện và tiết lộ nhiều hơn cũng đang góp phần vào xu hướng tăng".

Hương – Theo TheHackerNews