Công Nghệ

Zalo PC gặp lỗi RCE nghiêm trọng, người dùng nên cẩn thận khi nhận tập tin đính kèm

Cách đây không lâu, nhóm nghiên cứu bảo mật CyberJutsu đã ban bố 3 lỗ hổng trên ứng dụng nhắn tin Zalo PC. Các lỗ hổng này được đặt tên lần là lượt ZAL-01-001, ZAL-01-002 và ZAL-01-003. Trong đấy, ZAL-01-001 và ZAL-01-002 được bình chọn là xui xẻo thấp và ZAL-01-003 được bình chọn là khẩn cấp.

  • Lỗ hổng ZAL-01-001: Lỗi giao diện khách hàng, tên tệp quá dài sẽ làm tràn hộp nói chuyện
  • Lỗ hổng bảo mật ZAL-01-002: Lỗi giao diện khách hàng, hiển thị biểu trưng loại tệp ko xác thực
  • Lỗ hổng bảo mật ZAL-01-003: Phần mở mang tệp Danh sách đen ko đủ giúp cho 1 cuộc tấn công RCE

Với lỗ hổng ZAL-01-003, tin tặc có thể gửi các tệp tin độc hại cho nạn nhân phê chuẩn tin nhắn riêng tây hoặc tin nhắn nhóm. Khi nạn nhân nhấp vào tệp, tệp sẽ được tải xuống và chạy, cùng lúc mã độc sẽ được thực thi ngay tức khắc. Trong trường hợp xấu nhất, tin tặc có thể lợi dụng tác dụng này để tiến hành cuộc tấn công thực thi mã từ xa (RCE) nhằm chiếm quyền điều khiển máy tính của nạn nhân hoặc khai triển các cuộc tấn công khác với mục tiêu trục lợi.

Zalo PC bị lỗi RCE nghiêm trọng, khách hàng cẩn thận lúc nhận tệp đính kèm

Để chứng minh, CyberJutsu đã xâu chuỗi các lỗ hổng này lại với nhau và thực hiện 1 cuộc tấn công RCE vào máy tính của 1 nạn nhân giả thiết. Chi tiết, CyberJutsu ẩn 1 tệp VBE chứa trọng tải ngược với tên tệp đủ dài để làm tràn phần mở mang thực tiễn bên ngoài khung nói chuyện và lừa phần mềm chọn sai biểu trưng loại tệp bằng cách chỉnh sửa trị giá của trường “tiện ích mở mang”.

Tệp này được gửi tới nạn nhân và nó hiển thị dưới dạng tệp đính kèm PDF thông thường. Khi nạn nhân nhấp và tệp, trọng tải VBE sẽ được tải xuống và thực thi ngay tức khắc. Mã độc được kích hoạt giúp CyberJutsu đánh cắp thông tin trên máy nạn nhân (nội dung của tệp Notepad trên màn hình được tạo ra với mục tiêu demo phương thức khai thác).

Bạn có thể xem video demo cách thức khai thác lỗ hổng Zalo PC của CyberJutsu tại đây:

https://www.youtube.com/watch?v=BDjLBLFDzLQ

CyberJutsu đã báo cáo các lỗ hổng này cho Zalo vào cuối tháng 7 5 2020. Ngày 30 tháng 8 5 2020, phía Zalo phản hồi rằng lỗ hổng ZAL-01-003 trùng với lỗ hổng được Zalo phát hiện vào tháng 3 5 2020. Hai lỗ hổng còn lại đã được Zalo ghi nhận và đã sửa.

Tuy nhiên, theo CyberJutsu, cách sửa lỗi của Zalo vẫn chưa triệt để, vẫn bỏ sót những định dạng tập tin nguy nan. Bắt đầu từ ngày 23 tháng 10 5 2020, Zalo cho biết thêm rằng họ ghi nhận những đóng góp hơn nữa của CyberJutsu và tạo bản vá tạm bợ vào ngày 1 tháng 8 5 2020. Bản vá hoàn chỉnh cũng được Zalo phát hành vào ngày 1 tháng 10 5 2020.

Trên website bảo mật của mình, Zalo cũng gửi lời cảm ơn tới CyberJutsu đã kiếm tìm và phân phối để các thành phầm của Zalo được an toàn. Zalo cũng có quà gửi tới CyberJutsu.

Hiện tại, CyberJutsu vẫn đang phối hợp với Zalo để xác định và sửa 1 số lỗ hổng bảo mật khác. Do tính bảo mật, những lỗ hổng này vẫn chưa được bật mí.

Xem cụ thể về các lỗ hổng được báo cáo bởi CyberJutsu:

  • Kiểm tra bản lĩnh xâm nhập Zalo – 07.2020

Xem thêm các thủ thuật hay về Zalo:

.


 

Thông tin thêm

Zalo PC gặp lỗi RCE nghiêm trọng, khách hàng nên cẩn thận lúc nhận tập tin đính kèm

[rule_3_plain]

Cách đây không lâu, nhóm nghiên cứu bảo mật CyberJutsu đã ban bố 3 lỗ hổng trên ứng dụng nhắn tin Zalo PC. Các lỗ hổng tuần tự được đặt tên là ZAL-01-001, ZAL-01-002 và ZAL-01-003. Trong đấy, ZAL-01-001 và ZAL-01-002 được bình chọn là có chừng độ nguy nan thấp còn ZAL-01-003 được coi là lỗ hổng nghiêm trọng.

Lỗ hổng ZAL-01-001: Lỗi UI, tên tập tin quá dài sẽ tràn ra khỏi khung chat
Lỗ hổng ZAL-01-002: Lỗi UI, hiển thị icon loại file ko xác thực
Lỗ hổng ZAL-01-003: Blacklist file extension ko chặt chẽ giúp cho 1 cuộc tấn công RCE

Với lỗ hổng ZAL-01-003, hacker có thể gửi file chứa mã độc cho nạn nhân phê chuẩn tin nhắn tư nhân hoặc tin nhắn nhóm. Khi nạn nhân nhấp vào file, tập tin sẽ được tải về và chạy, mã độc cũng ngay tức khắc được thực thi. Trong trường hợp xấu nhất, hacker có thể lợi dụng tác dụng này để tiến hành cuộc tấn công thực thi mã từ xa (RCE) nhằm kiểm soát máy tính của nạn nhân hoặc khai triển các cuộc tấn công khác với mục tiêu trục lợi.
Zalo PC gặp lỗi RCE nghiêm trọng, khách hàng nên cẩn thận lúc nhận tập tin đính kèmĐể chứng minh, CyberJutsu đã xâu chuỗi các lỗ hổng này lại với nhau và thực hiện 1 cuộc tấn công RCE vào máy tính của nạn nhân giả thiết. Chi tiết, CyberJutsu giấu 1 file VBE chứa payload reverse shell với tên file đủ dài để làm tràn extension thật ra ngoài khung chat cùng lúc xí gạt phần mềm chọn icon loại file sai phê chuẩn việc chỉnh sửa trị giá của trường “extension”.
File này được gửi đến nạn nhân và nó hiển thị như 1 tập tin PDF đính kèm thông thường. Khi nạn nhân kích và file, payload VBE sẽ được tải về và thực thi ngay tức khắc. Mã độc được kích hoạt giúp CyberJutsu có thể đánh cắp các thông tin trên máy tính của nạn nhân (nội dung tập tin Notepad trên màn hình được tạo ra với mục tiêu demo phương thức khải thác lỗ hổng).
Bạn có thể xem video demo phương thức khai thác các lỗ hổng Zalo PC của CyberJutsu tại đây:
https://www.youtube.com/watch?v=BDjLBLFDzLQ
CyberJutsu đã công bố về các lỗ hổng này cho Zalo vào cuối tháng 7/2020. Ngày 30/8/2020, phía Zalo phản hồi lại rằng lỗ hổng ZAL-01-003 trùng lặp với 1 lỗ hổng đã được Zalo tìm ra vào tháng 03/2020. Hai lỗ hổng còn lại được Zalo ghi nhận và thực hiện sửa lỗi.
Tuy nhiên, theo CyberJutsu, cách sửa lỗi của Zalo vẫn chưa triệt để, vẫn bỏ lọt các định dạng file nguy nan. Đến 23/10/2020, Zalo bổ sung thêm rằng họ ghi nhận những đóng góp tiếp theo của CyberJutsu và đã tạo ra bản vá tạm bợ vào ngày 01/8/2020. Bản vá hoàn chỉnh cũng đã được Zalo tung ra vào ngày 01/10/2020.
Trên trang web chuyên về bảo mật của mình, Zalo cũng đã có lời cảm ơn đến CyberJutsu trong việc kiếm tìm, phân phối để giữ cho các thành phầm của Zalo an toàn. Zalo cũng đã có quà tặng gửi đến CyberJutsu.
Hiện tại, CyberJutsu vẫn đang phối hợp với Zalo để xác định và giải quyết 1 số lỗ hổng bảo mật khác. Do điều khoản bảo mật, những lỗ hổng này vẫn chưa được phép ban bố.
Xem cụ thể về các lỗ hổng qua báo cáo của CyberJutsu:

Zalo Penetration Testing – 07.2020

Xem thêm các tips hay về zalo:

TagsLàng Công nghệ Tấn công mạng

[rule_2_plain]

#Zalo #gặp #lỗi #RCE #nghiêm #trọng #người #dùng #nên #cẩn #thận #lúc #nhận #tập #tin #đính #kèm


  • Tổng hợp: Phần Mềm Portable
  • Nguồn: https://bigdata-vn.com/zalo-pc-gap-loi-rce-nghiem-trong-nguoi-dung-nen-can-than-khi-nhan-tap-tin-dinh-kem/

Back to top button