<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>chiếm quyền điều khiển hệ thống &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/chiem-quyen-dieu-khien-he-thong/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Thu, 26 Sep 2019 02:48:28 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>chiếm quyền điều khiển hệ thống &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Windows 10 dễ dàng bị hack bằng khẩu lệnh dù được bảo vệ bằng mật khẩu</title>
		<link>https://trainghiemso.vn/windows-10-hack-voice-command-bao-ve-bang-mat-khau/</link>
		
		<dc:creator><![CDATA[Tố Uyên]]></dc:creator>
		<pubDate>Wed, 07 Mar 2018 13:54:09 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[chiếm quyền điều khiển hệ thống]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[lỗi bảo mật]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=69184</guid>

					<description><![CDATA[Hai nhà nghiên cứu bảo mật độc lập Tal Be&#8217;ery và Amichai Shulman người Israel [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Hai nhà nghiên cứu bảo mật độc lập Tal Be&#8217;ery và Amichai Shulman người Israel đã phát hiện cách vượt qua hệ thống bảo mật bằng mật khẩu trong Windows 10.</h4>
<p>Thông tin này đã được họ chia sẻ cách thức thực hiện, và Microsoft cũng đã có giải pháp tạm thời trong khi tìm cách giải quyết vấn đề triệt để hơn. Theo đó, hai nhà nghiên cứu bảo mật Tal Be&#8217;ery và Amichai Shulman đã tìm được cách lợi dụng trợ lý ảo Cortana trong Windows 10 để thao túng bất kỳ thiết bị và cài mã độc vào máy tính sử dụng Windows 10 &#8220;xấu số&#8221;.</p>
<p>Lỗ hổng ở đây chính là trợ lý ảo Cortana khi được kích hoạt vẫn luôn ở trạng thái lắng nghe yêu cầu của người, ngay cả khi ở màn hình khóa Windows 10. Chính từ đây mà &#8220;cô nàng tội nghiệp&#8221; này đã bị hai nhà nghiên cứu bảo mật lợi dụng để mở đường cài mã độc vào máy. Tin mừng là để thực hiện thành công phương pháp này, kẻ xấu phải có thể tiếp cận trực tiếp đến máy tính mục tiêu. Khi đó chúng mới có thể kết nối thiết bị USB network adapter vào máy và sử dụng chức năng ra lệnh bằng giọng nói để yêu cầu Cortana truy xuất vào các trang web thông thường (http) không có bảo mật.</p>
<p><iframe src="https://www.youtube.com/embed/AJQowenL5Lw" width="640" height="360" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Đây là con đường giúp kẻ xấu có thể lợi dụng Cortana để cài mã độc vào máy thông qua website nói trên, sau đó sử dụng mã độc để tự động kết nối đến các server không có bảo mật và lây nhiễm vào máy của nạn nhân mà không cần bất kỳ thao tác mở khóa máy nào. Đáng nói, đây không phải là cánh cổng duy nhất mà Cortana để hở trên máy tính chạy Windows 10. Các nhà nghiên cứu còn cho biết, bằng việc kết nối máy tính mục tiêu vào một mạng Wi-Fi, họ đã có thể điều khiển nó dễ dàng ngay cả khi máy được bảo vệ bằng mật khẩu và đang ở màn hình khóa.</p>
<p>Nguy hiểm hơn, lỗ hổng này còn mở đường giúp hacker có thể truy xuất vào những máy tính khác cùng chung hệ thống mạng mà máy tính mục tiêu ban đầu đang kết nối. Khi đó, hacker sẽ sử dụng ARM spoofing, một phương pháp phức tạp hơn để tái định tuyến lại lưu lượng truy cập từ một máy tính đã bị chiếm quyền đến những máy khác trong cùng hệ thống mạng. Mặc dù lỗ hổng này ban đầu chỉ có thể khai thác nếu hacker có thể truy xuất trực tiếp đến một máy nhất định, nhưng sau khi đã chiếm được quyền điều khiển máy đó, có thể mở rộng sang toàn bộ hệ thống mạng bằng việc phát ra khẩu lệnh tương tự thông qua loa ngoài trên chiếc máy đã bị chiếm quyền.</p>
<p>Hiện tại, Microsoft đã biết về lỗ hổng này và giải quyết tạm thời bằng cách buộc trình duyệt trên một máy tính đang ở màn hình khóa sẽ tự chuyển về trang Bing khi có yêu cầu truy xuất trang web. Tuy nhiên các nhà nghiên cứu cũng cảnh báo rằng vẫn còn những lệnh khác tồn tại và họ sẽ tiếp tục tìm phương pháp khác để vượt qua vòng bảo vệ bằng mật khẩu trên Windows 10.</p>
<p>Thông tin chi tiết về dự án này sẽ được hai nhà nghiên cứu nói trên chia sẻ tại sự kiện Kaspersky Analyst Security Summit tuần này.</p>
<p style="text-align: right;">Theo <a href="http://news.softpedia.com/news/windows-10-can-be-hacked-with-voice-commands-despite-password-protection-520108.shtml" target="_blank" rel="noopener noreferrer nofollow">Softpedia</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Adobe Flash lại dính lỗi bảo mật nghiêm trọng có thể chiếm quyền điều khiển hệ thống</title>
		<link>https://trainghiemso.vn/adobe-flash-loi-bao-mat-chiem-quyen-dieu-khien-he-thong/</link>
		
		<dc:creator><![CDATA[Tố Uyên]]></dc:creator>
		<pubDate>Sat, 03 Feb 2018 21:23:33 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[Adobe Flash]]></category>
		<category><![CDATA[chiếm quyền điều khiển hệ thống]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=65877</guid>

					<description><![CDATA[Sau rất nhiều lần gây mất an toàn cho người dùng, Adobe Flash lại tiếp [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Sau rất nhiều lần gây mất an toàn cho người dùng, Adobe Flash lại tiếp tục dính thêm lỗi zero-day mới có thể khai thác chiếm quyền điều khiển hệ thống.</h4>
<p>Nhiều năm qua, Adobe Flash luôn là &#8220;tội đồ&#8221; của người dùng với nhiều lo ngại về bảo mật, đặc biệt khi nó là mục tiêu của rất nhiều vụ tấn công khai thác lỗ hổng từ ứng dụng tiện mà không lợi này. Nói đâu xa, chỉ mới vài tháng trước, Kaspersky Lab đã phát hiện một lỗ hổng bảo mật của Adobe flash có thể khai thác thông qua Microsoft Word. Thậm chí trước đó vào hồi tháng 2/2017, một lỗi bảo mật trong Adobe Flash đã khiến Microsoft phải tung bản vá lỗi khẩn cấp cho Windows, thay vì đợi đến lịch vá lỗi định kỳ vào thứ ba.</p>
<p>Thế nhưng, sau bao nhiêu ngần ấy &#8220;tai nạn&#8221;, vận xui vẫn đeo bám Adobe khi mới đây một lỗi zero-day lại được phát hiện trong phần mềm Flash của hãng, cho phép thực thi mã điều khiển từ xa trên nhiều nền tảng khác nhau. Theo Adobe, lỗi này đang bị tin tặc lợi dụng để khai thác với một số người dùng Windows ở mức độ hạn chế. Lỗ hổng bảo mật này do hãng KrCERT của Hàn Quốc <a href="https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26998" target="_blank" rel="noopener nofollow">phát hiện</a> và báo cáo chi tiết trong <a href="http://blog.talosintelligence.com/2018/02/group-123-goes-wild.html" target="_blank" rel="noopener nofollow">nhóm Talos của Cisco Systems</a>.</p>
<p>Theo các nhà nghiên cứu bảo mật, việc khai thác có thể thực hiện bằng cách nhúng một file Flash SWF vào tài liệu Microsoft Excel. Trong một số lượt tấn công hạn chế khai thác lỗ hổng này, khi người dùng mở tài liệu này sẽ cho phép các đối tượng Flash tải payload ROKRAT từ các trang web độc hại, tải nó vào bộ nhớ và thực thi nó. Đáng nói, ROKRAT là một công cụ quản trị từ xa thường được dùng trong các nền tảng đám may để lấy tài liệu.</p>
<p>Adobe đã thừa nhận lỗ hổng này và cho biết nếu được khai thác đầy đủ, nó có thể cho phép kẻ tấn công chiếm quyền điều khiển hoàn toàn một hệ thống dính lỗi. Hãng cũng cho biết sẽ phát hành bản vá lỗi vào ngày 5/2, và cho đến thời điểm đó, họ khuyến cáo các nhà quản trị sử dụng chế độ Protected View cho Microsoft Office và thay đổi lại thiết lập Flash Player tương ứng trên Internet Explorer trên Windows 7 trở về trước, chẳng hạn như cảnh báo người dùng trước khi phát một file SWF. Chi tiết các nền tảng bị ảnh hưởng có thể xem bên dưới:</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-medium wp-image-65883" src="https://trainghiemso.vn/wp-content/uploads/2018/02/adobe-flash-player-zero-day-exploit-1-600x197.png" alt="Adobe Flash lại dính lỗi bảo mật nghiêm trọng có thể chiếm quyền điều khiển hệ thống" width="600" height="197" title="Adobe Flash lại dính lỗi bảo mật nghiêm trọng có thể chiếm quyền điều khiển hệ thống" srcset="https://trainghiemso.vn/wp-content/uploads/2018/02/adobe-flash-player-zero-day-exploit-1-600x197.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/02/adobe-flash-player-zero-day-exploit-1-768x252.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/02/adobe-flash-player-zero-day-exploit-1.png 792w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: right;">Theo <a href="https://www.neowin.net/news/a-critical-adobe-flash-player-zero-day-vulnerability-is-out-in-the-wild-again" target="_blank" rel="noopener nofollow">Neowin</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
