PDA

View Full Version : Chrome gặp lỗi vô cùng nghiêm trọng


Cupcake01
06-18-2020, 03:24
Chrome hoạt động trên bản cập nhật tháng 5 của Windows 10 không thể đồng bộ dữ liệu, không lưu được thông tin đăng nhập, web.

Trong bản báo cáo danh sách lỗi hồi tháng 4, các kỹ sư của Google đã xác nhận nhiều vấn đề xảy ra với Chrome khi hoạt động trên Windows 10 phiên bản cập nhật tháng 5 (khi đó vẫn ở dạng thử nghiệm cho lập trình viên). Nhưng theo Techdows, điều kỳ lạ là báo cáo này sau đó được đánh dấu là WontFix (sẽ không sửa) trước khi Microsoft chính thức tung ra Windows 10 May 2020.

Ngay sau đó, Forbes ghi nhận hàng loạt phản ánh của người dùng liên quan đến Chrome. Trình duyệt phổ biến nhất thế giới không thể đồng bộ dữ liệu, lưu trữ cookie, mất khả năng nhớ mật khẩu hoặc dữ liệu tiện ích mở rộng và khiến người dùng không thể đăng nhập vào các trang web.

https://www.intermati.com/forum/attachment.php?attac hmentid=1601810&stc=1&d=1592450627
Chrome gặp lỗi khi nâng cấp lên Windows 10 mới.

Các chuyên gia cho rằng vấn đề có thể nằm ở sự "không ăn ý" hoặc thiếu trách nhiệm giữa Google và Microsoft. Google ban đầu có thể nghĩ rằng lỗi gặp phải do bản cập nhật Windows 10 và Microsoft sẽ phải sửa nó - điều mà hãng này sau đó cũng không thực hiện. Một điểm khó hiểu khác là trình duyệt Edge dựa trên nền tảng Chromium mới lại không gặp tình trạng tương tự.

Người dùng được khuyên tạm thời không cập nhật lên Windows 10 phiên bản mới. Nếu đã cài đặt, họ nên loại bỏ bản cập nhật này trong phần cài đặt của hệ thống.

Lỗi của Chrome không phải rắc rối lớn duy nhất xảy ra với Windows 10. Cuối tuần trước, hàng loạt người dùng cũng báo cáo máy tính của họ không thể thực hiện thao tác in sau khi nâng cấp hệ thống. Diễn đàn Reddit ghi nhận các kiểu máy in bị lỗi khi kết nối với máy tính đã cập nhật đến từ nhiều nhà sản xuất như HP, Canon, Panasonic, Brother và Ricoh.

Microsoft sau đó thừa nhận bản cập nhật KB4557957 có thể khiến một số dòng máy in nhất định không thể hoạt động bình thường. Công ty cho biết sẽ sớm đưa ra bản mới khắc phục lỗi nêu trên.

VietBF @ Sưu Tầm

sangtao51
06-20-2020, 20:46
Mới đây, Huntress Labs, một công ty cung cấp phần mềm đả phát hiện mối đe dọa về an ninh mạng MSP, đã tìm thấy một kịch bản tấn công mới mẻ, rất tinh vi của tin tặc. Kịch bản tấn công này đòi hỏi có sự kiên trì cao, thời gian dài nhưng kết quả thu được có thể rất lớn với hacker.

Cụ thể hơn, sau khi chiếm được quyền truy cập vào máy tính của nạn nhân, tin tặc sẽ sử dụng một tập tin có tên "a.chk" để âm thầm triển khai mã độc. Tập tin này sẽ được ngụy trang như một file logs báo lỗi cho ứng dụng của Windows.

http://https://quantrimang.com/an-ma-doc-trong-nhat-ky-loi-windows-de-tan-cong-may-tinh-phuong-thuc-tan-cong-moi-cua-tin-tac-172818
File logs "giả" có tên a.chk

Các thông số trong tập tin này đều bình thường ngoại trừ cột cuối cùng. Nhìn thoáng qua, cột này trông như đang chứa các giá trị thập lục phân. Tuy nhiên, khi đổi ra mã thập phân, đây lại là số hiệu của các ký tự trong bảng ASCII. Khi được giải mã, các ký tự này sẽ tạo thành một tập lệnh liên kết đến máy chủ điều khiển của tin tặc giúp chúng triển khai những hành động tiếp theo.

Nếu không để ý xem xét kỹ, ngay cả chuyên gia bảo mật cũng không nhận ra điểm bất thường nào của các file logs này. Các cột và các hàng đều là các chỉ dấu thời gian và tham chiếu cho số phiên bản nội bộ của Microsoft.

Khi kiểm tra kỹ hơn cho thấy tin tặc đã ẩn trong đó các đoạn mã lệnh để trích xuất các dữ liệu có liên quan và xây dựng payload được mã hóa. Payload là một phần của một malware, một đoạn code được chạy trên máy nạn nhân, dùng để thực hiện một số hoạt động độc hại nào đó, như hủy bỏ dữ liệu, gửi spam hay mã hóa dữ liệu. Thêm vào payload, những malware như vậy có thêm overhead code để lan truyền nó, hay để tránh bị nhận diện.

Bạn có thể thấy cách tin tặc giấu mã lệnh trong ảnh dưới đây, để ý cột ngoài cùng bên phải:

http://https://quantrimang.com/an-ma-doc-trong-nhat-ky-loi-windows-de-tan-cong-may-tinh-phuong-thuc-tan-cong-moi-cua-tin-tac-172818
Các giá trị ở cột cuối cùng có thể được chuyển thành mã lệnh nguy hiểm

Theo chuyên gia bảo mật John Ferrell, Phó chủ tịch của Huntress Labs, payload được tạo ra bằng cách giả mạo các thao tác đã được lên lịch trình của Windows. Hai mã lệnh thực thi trong phương thức tấn công mới này đều được đổi tên gần giống với các lệnh mặc định để tránh bị phát hiện.

Mã lệnh thứ nhất có tên BfeOnService.exe, một bản sao của mshta.exe. Mã lệnh này thực thi VBScript để khởi động PowerShell và chạy các lệnh trong đó.

Mã thứ hai có tên engine.exe, bản sao của Powershell.exe. Mã này có nhiệm vụ trích xuất các số ASCII trong file logs "giả" và giải mã chúng thành mã lệnh khác để xây dựng payload.

Khi khởi chạy, mã lệnh kết hợp với nhau tạo ra payload, thu thập thông tin trên máy tính nạn nhân

Sau khi được xây dựng xong, payload sẽ thu thập thông tin về trình duyệt, các phần mềm có liên quan tới thuế, phần mềm bảo mật và phần mềm PoS cài đặt trên máy tính của nạn nhân.

Hiện tại vẫn chưa biết hacker hay tổ chức nào đứng đằng sau phương thức tấn công này. Đây là một phương thức tấn công khá tinh vi và nó cho thấy tin tặc đang cố gắng tìm mọi cách để xâm nhập, đánh cắp thông tin quan trọng trên máy tính của cá nhân và doanh nghiệp.

Theo quantrimang