Lỗ hổng đọc tệp trái phép chưa được vá ảnh hưởng đến hệ điều hành Microsoft Windows
Microsoft đã phát hành bản vá không chính thức để khắc phục lỗ hổng bảo mật trên Windows, có thể cho phép tiết lộ thông tin và leo thang đặc quyền cục bộ (LPE) trên các hệ thống dễ bị tấn công.
Lỗ hổng có định danh CVE-2021-24084 (điểm CVSS: 5.5), đây là lỗ hổng tiết lộ thông tin trong thành phần Quản lý thiết bị di động của Windows. Qua đó, có thể cho phép kẻ tấn công truy cập trái phép hệ thống tệp và đọc các tệp tùy ý.
Nhà nghiên cứu bảo mật Abdelhamid Naceri đã phát hiện và báo cáo lỗ hổng này vào tháng 10/2020. Microsoft khắc phục lỗ hổng này trong bản vá Patch Tuesday tháng 2/2021.
Tuy nhiên, theo quan sát của Naceri, bản vá của Microsoft đã không hiệu quả khiến cho lỗ hổng vẫn có thể bị khai thác để giành đặc quyền của quản trị viên và chạy mã độc trên các máy Windows 10.
Tuy nhiên, cần lưu ý rằng lỗ hổng bảo mật chỉ có thể được triển khai trong những trường hợp cụ thể. Đó là khi tính năng bảo vệ hệ thống được bật trên C: Drivers và ít nhất một tài khoản quản trị viên cục bộ được thiết lập trên máy tính.
Các phiên bản Windows 10 (32bit và 64bit) có thể bị ảnh hưởng bao gồm: v21H1, v20H2, v2004, v1909, v1903, v1809.
CVE-2021-24084 là lỗ hổng Windows zero-day thứ 3 xuất hiện trở lại do hậu quả của một bản vá chưa hoàn chỉnh của Microsoft phát hành.
Cách đây không lâu, Naceri cũng đã tiết lộ chi tiết về một lỗ hổng zero-day khác trong dịch vụ Microsoft Windows Installer định danh CVE-2021-41379. Nếu khai thác thành công có thể đạt được các đặc quyền nâng cao trên các thiết bị chạy phiên bản Windows mới nhất, bao gồm Windows 10, Windows 11 và Windows Server 2022.
Theo The Hacker News