Chỉ vài ngày trước khi phát hành bản vá hàng tháng, Microsoft đã phát hành bản vá khẩn cấp cho lỗ hổng nghiêm trọng trong thư viện Windows Host Compute Service Shim (hcsshim), cho phép kẻ tấn công từ xa chạy mã độc trên máy tính Windows.
Windows Host Compute Service Shim (hcsshim) là một thư viện mã nguồn mở giúp “Docker for Windows” thực thi các thùng chứa Windows Server bằng cách sử dụng API quản lý vùng chứa cấp thấp trong Hyper-V.
Được phát hiện bởi nhà nghiên cứu bảo mật và phát triển Thụy Sĩ Michael Hanselmann, lỗ hổng nghiêm trọng (được theo dõi dưới dạng CVE-2018-8115) là kết quả của sự thất bại của thư viện hcsshim để xác nhận hợp lệ đầu vào khi nhập hình ảnh vùng chứa Docker.
Điều này cho phép kẻ tấn công thực thi từ xa mã tùy ý trên hệ điều hành máy chủ Windows, cuối cùng cho phép kẻ tấn công tạo, xóa và thay thế các tệp trên máy chủ mục tiêu.
LỖ HỔNG CVE-2018-0950 TRONG MICROSOFT OUTLOOK CHO PHÉP HACKER ĂN TRỘM MẬT KHẨU =>> XEM THÊM
Theo Hanselmann giải thích trong blog cá nhân của mình, “Import a a Docker container image hoặc kéo một từ một registry từ xa thường không được thực hiện để sửa đổi hệ thống file host bên ngoài cấu trúc dữ liệu bên trong Docker.”
Hanselmann đã báo cáo vấn đề này cho Microsoft vào tháng Hai năm nay, và gã khổng lồ công nghệ đã sửa lỗ hổng này vài ngày trước bản vá của tháng này bằng cách phát hành một phiên bản cập nhật của hcsshim.
Mặc dù lỗ hổng đã được chỉ định một mức độ nghiêm trọng, Microsoft cho biết việc khai thác vấn đề này là không thể.
“Để khai thác lỗ hổng này, kẻ tấn công sẽ đặt mã độc vào một ảnh container được tạo đặc biệt, nếu một quản trị viên được xác thực được nhập (kéo), có thể gây ra dịch vụ quản lý container sử dụng thư viện Host Compute Service Shim để thực thi mã độc trên máy chủ Windows “.
Bản vá cho lỗ hổng này giải quyết cách hcsshim xác thực đầu vào từ hình ảnh vùng chứa Docker, do đó ngăn chặn việc tải mã độc trong các tệp được tạo đặc biệt. Phiên bản
cập nhật 0.6.10 của tệp Windows Host Compute Service Shim (hcsshim) hiện có sẵn để tải xuống từ GitHub.
Các chi tiết đầy đủ về lỗ hổng chưa được phát hành, nhưng Hanselmann hứa sẽ xuất bản các chi tiết kỹ thuật chuyên sâu và khai thác bằng chứng về lỗ hổng vào ngày 9 tháng 5, sau một thỏa thuận với trung tâm phản hồi bảo mật của Microsoft.
Bản vá thứ năm tháng 5 năm 2018 của Microsoft đã được lên lịch phát hành vào ngày 8 tháng 5.
Khuyến cáo người dùng nên chủ động cập nhật các bản vá từ nhà sản xuất, bởi những bản vá mới nhất sẽ đầy đủ các tính năng có thể giảm thiểu tốt nhất khả năng bị mã độc tấn công từ bên ngoài.
Quý khách hàng cần tư vấn hỗ trợ về dịch vụ, giải pháp hoặc sản phẩm vui lòng liên hệ:
Website: https://securitybox.vn
Hotline: 092 711 8899
Email: [email protected]
Địa chỉ: Tầng 9, 459 Đội Cấn, quận Ba Đình, thành phố Hà Nội.