1. Trang chủ
  2. » Tất cả

Cách khai thác l h ng rce smbghost cve 2020 0796 win ỗ ổ dows 10

34 33 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Cách khai thác lỗ hổng RCE SMBGHOST CVE-2020-0796 trên Windows 10
Tác giả Nguyễn Bá Toàn, Trần Quang Huy
Người hướng dẫn Lê Từ Minh Trí
Trường học Trường Đại Học Thủ Dầu Một
Chuyên ngành An Toàn Và Bảo Mật Thông Tin
Thể loại Báo cáo môn học
Năm xuất bản 2022
Thành phố Bình Dương
Định dạng
Số trang 34
Dung lượng 2,43 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các trang website cũng như các hệ điều hành luôn là miếng mồi béo bở cho các hacker t n công và xâm nhấ ập để đánh cắp thông tin c a khách hàng nh m mủ ằ ục đích xấu... Khảo sát thực trạ

Trang 1

TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT VIỆN K THU T CÔNG NGH Ỹ Ậ Ệ

BÁO CÁO MÔN H C

AN TOÀN VÀ B O M T THÔNG TIN Ả Ậ

GV: Lê T Minh Trí

SVTH: Nguy n Bá Toàn

MSSV: 2024802010007 SVTH: Trầ n Quang Huy MSSV: 2024802010422

Trang 2

i

I H C TH D U M T

VIỆN K THU T CÔNG NGH Ỹ Ậ Ệ

BÁO CÁO MÔN H C

AN TOÀN VÀ B O M T THÔNG TIN Ả Ậ

GV: Lê T Minh Trí

SVTH: Nguy n Bá Toàn

MSSV: 2024802010007 SVTH: Trầ n Quang Huy MSSV: 2024802010422

Bình Dương, tháng 06 năm 2022

Trang 3

MỤC LỤC

MỤC L C Ụ ii

DANH M C HÌNH Ụ iii

LỜI MỞ ĐẦ 1U CHƯƠNG 1 TỔNG QUAN 2

1.1 Tổng quan v về ấn đề được nghiên cứu 2

1.1.1 Nghiên cứu: 2

1.1.2 Khảo sát thực tr ng: ạ 2

1.2 Nhiệm vụ đồ án 2

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT 3

2.2 Khái ni m ệ 3

2.1.1 An toàn thông tin 3

2.1.2 Khái ni m l h ng b o m t ệ ỗ ỏ ả ậ 3

2.2 Giới thi u v hệ ề ệ điều hành windows 10 4

2.2 Các l h ng b o m t trên windows 10 ỗ ỏ ả ậ 6

2.4 Giới thi u mã l i CVE-2020-0796 ệ ỗ 10

2.4.1 Giới thi u ệ 10

2.4.2 Nguyên nhân 11

CHƯƠNG 3 KẾT QUẢ THỰC NGHIỆM 13

3.1 Công cụ thực hi n Oracle VM VirtualBox ệ 13

3.2 Công cụ t n công t p tin Python 3 ấ ệ 13

3.3 Demo khai thác l h ng RCE SMBGHOST CVE-2020-0796 windows 10 ỗ ổ 13

3.4 Hậu qu ả 22

3.5 Cách phòng chống 22

3.6 Một số giải pháp khác 23

CHƯƠNG 4 KẾT LUẬN VÀ KIẾN NGHỊ 24

1 Kết lu n ậ 24

2 Kiến ngh ị 24

TÀI LI U THAM KHỆ ẢO 25

Trang 4

iii

Hình 1: Gi i thi u vớ ệ ề windows 10 (nguồn internet) 4

Hình 2: Giao di n windows 10 (ngu n internet) ệ ồ 5

Hình 3: Công cụ Metasploit Framework (nguồn internet) 7

Hình 4: Công c Sqlmap (ngu n internet) ụ ồ 7

Hình 5: Công c Reaver (ngu n internet) ụ ồ 8

Hình 6: Công c Vega (ngu n internet) ụ ồ 8

Hình 7: Công c Nmap (ngu n internet) ụ ồ 9

Hình 8: Hệ điều hành Windows 10 14

Hình 9: Hệ điều hành Kali Linux 15

Hình 10: Ki m tra ip Windows 10 ể 17

Hình 11: Ki m tra nmap c a Kali Linux ể ủ 18

Hình 12: Cài file github quét mã l ỗi 19

Hình 13: S dử ụng file github để quét mã l ỗi 20

Hình 14: Cài file github t n công mã l ấ ỗi 21

Hình 15: Th c hi n t n công thành công ự ệ ấ 22

Trang 5

LỜI M Ở ĐẦ U

Vấn đề bảo mật thông tin luôn luôn là vấn đề nóng đặt biệt trong thời đại số hiện nay Các trang website cũng như các hệ điều hành luôn là miếng mồi béo bở cho các hacker t n công và xâm nhấ ập để đánh cắp thông tin c a khách hàng nh m mủ ằ ục đích xấu Chúng s d ng các l h ng trên h diử ụ ỗ ổ ệ ều hành để xâm nh p b t chính vào máy tính và ậ ấserver c a bủ ạn và cài vào đó mộ ốt s ph n m m ho c chi m luôn quyầ ề ặ ế ền điều hành của máy tính b n nh m phá ho i hoạ ằ ạ ặc đánh cắp các thông tin b o m t trong máy tinh cá ả ậnhân c a b n nh m phòng tránh viủ ạ ằ ệc ăn cắp thông tin các chuyên gia b o mả ật đã phát minh ra hệ điều hành kali linux

Phần mềm Kali Linux được s d ng trên m t máy ử ụ ộ ảo để thưc hành kiểm tra bảo mật nhằm đánh giá sự an toàn c a h ủ ệ thống với hàng trăm công cụ bảo m t và thâm nhậ ập tốt nh t s giúp chúng ta kiấ ẽ ểm tra được m t cách tộ ốt hơn

Kali Linux là m t b n ph n phộ ả ấ ối được phát tri n bể ởi Offensive Security đượ ổc t chức này phát hành vào tháng 3 năm 2013, là s thay th cho h ự ế ệ điều hành Back Track Kali Linux được xem là một biện pháp ti n l i , khi t t c ệ ợ ấ ả đã có kali linux chuẩn bị phân loại, thu th p và c p nh t các công c trên hậ ậ ậ ụ ệ điều hành kali linux công vi c c a chúng ệ ủ

ta chỉ việc đặt ra m c tiêu và ki m tra hụ ể ệ thống

Với mục tiêu là tìm hi u và khai thác l h ng RCE SMBGHOST CVE-2020-0796 ể ỗ ổtrên windows 10, đồng thời để h c t p thêm kinh nghi m và nghiên c u v h ọ ậ ệ ứ ề ệ điều hành cũng như Kali Linux nên chúng em chọn đề tài này để thực hi n ệ

Trang 6

CHƯƠNG 1 TỔNG QUAN

1.1 T ng quan v về ấn đề được nghiên c u

1.1.1 Nghiên c u:

 Cách khai thác l h ng RCE SMBGHOST CVE-2020-0796 windows 10 ỗ ổ

 Cách kh c ph c và tránh b l i trong quá trình th c thi ắ ụ ị ỗ ự

 Nghiên c u hứ ệ điều hành Kali Linux

 Nghiên c u các công c khai thác l hứ ụ ỗ ổng

1.1.2 Khảo sát thực trạng:

Ưu điểm:

Đối với windows 10, hiện tại được xem là phiên bản cao cấp và hoàn thiện mà Microsoft đang hỗ trợ Với giao di n mệ ới đẹp m t, nhiắ ều tính năng thông minh và nâng cấp về khả năng bảo mật và tùy biến theo hướng cá nhân hóa nh m ph c v ằ ụ ụ người dùng tốt nh t Nâng cao hi u su t, c i thi n hiấ ệ ấ ả ệ ệu năng đồng thời quản lý ram tốt hơn giúp tiết kiệm năng lượng

Nhược điểm:

Nhược điểm của win 10 là không tương thích với nh ng máy tính có c u hình ữ ấtrung bình y u, xu t hiế ấ ện tượng gi t lag n u cậ ế ố tình cài đặt Nhi u ng d ng chuyên ề ứ ụdụng ra đời cách đây khá lâu đã ngừng hỗ trợ và không tương thích với windows 10

1.2 Nhi m vụ đồ án

Tìm hi u: ể

 Lỗ hổng RCE SMBGHOST CVE-2020-0796 windows 10

 Cách khai thác l h ng RCE SMBGHOST CVE-2020-0796 ỗ ổ

 Cách phòng tránh

 Thực hành và demo

 Đưa ra kết luận

Trang 7

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT 2.1 An toàn thông tin của Vi t Nam hiên nay

Những năm gần đây, trong xu thế của cu c cách mộ ạng công nghi p 4.0, cùng vệ ới việc CNTT được ứng d ng ngày càng sâu r ng vào m i m t cụ ộ ọ ặ ủa đờ ối s ng, các chuyên gia đều có chung nhận định, tình hình an toàn thông tin m ng trên thạ ế giới nói chung và Việt Nam nói riêng ngày càng di n bi n ph c t p Không n m ngoài xu th chung trên ễ ế ứ ạ ằ ếtoàn cầu, công tác đảm b o an toàn thông tin m ng cả ạ ủa các cơ quan, tổ chức, doanh nghiệp t i Viạ ệt Nam đã và đang phải đối m t v i r t nhi u thách thặ ớ ấ ề ức, b i các cu c tở ộ ấn công m ng vào hạ ệ thống thông tin gia tăng mạnh mẽ cả về quy mô cũng như mức độ phức t p, tinh vi, khó dạ ự đoán như mật kh u y u nh n th c vẩ ế ậ ứ ề vấn đề an toàn thông tin kém, nh n s k ậ ự ỹ năng kém, thiếu chi phí c p nh t k ậ ậ ỹ năng thấp, thiếu quan tâm kiểm tra đốc thúc

2.2 Khái ni m

2.1.1 An toàn thông tin

An toàn c a m t h ủ ộ ệ thống thông tin th c ch t là sự ấ ự đảm b o an ninh ả ở mức độ chấp nhận được Muốn hệ thống thông tin an toàn thì trước hết phải có sự đảm bảo thông tin trên cơ sở mạng truyền dữ liệu thông su t Sau chố ữ an toàn thưởng có ch b o mữ ả ật để

mở r ng khía cộ ạnh đảm b o bí mả ật về nội dung thông tin.Như vậy, an toàn bảo m t hệ ậthống thông tin là đảm bảo hoạt động lưu thông và nội dung bí m t cho nh ng thành ậ ữphần c a hủ ệ thống mở ức độ chấp nhận được

2.1.2 Khái ni m l h ng b o m t ệ ỗ ỏ ả ậ

Các l h ng b o m t là nhỗ ổ ả ậ ững điểm y u trên h ế ệ thống hoặc ẩn ch a trong mứ ột dịch

vụ hệ thống đó cung cấp, dựa vào đó tin tặc có th xâm nhể ập trái phép để thực hi n các ệhành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp

Nguyên nhân: Có nhi u nguyên nhân gây ra l h ng b o m t: thêm quyề ỗ ổ ả ậ ền đố ới i vngườ ử ụi s d ng ho c cho phép các truy nh p không h p pháp vào h ặ ậ ợ ệ thống Các l h ng ỗ ổcũng có thể còn tồn tại ngay chính tại hệ điều hành như trong Windows XP, Windows

NT, UNIX, hệ điều hành các thi t bế ị router, modem ho c trong các ng dặ ứ ụng thường xuyên s dử ụng như word processing, các hệ Databases

Trang 8

Do l i b n thân hỗ ả ệ thống, do người qu n tr y u kém không hi u sâu s c các dả ị ế ể ắ ịch

vụ cung cấp, do ngườ ử dụng có ý thức b o mi s ả ật kém Điểm y u ế ở y u tế ố con người cũng được xem là lỗ hổng bảo mật

Có ba lo i l h ng b o mạ ỗ ổ ả ật:

- L h ng lo i C: cho phép th c hi n t n công ki u DoS (Denial of Services t ỗ ổ ạ ự ệ ấ ể – ừchối d ch vị ụ) làm ảnh hướng t i chớ ất lượng d ch vị ụ, ngưng trệ, gián đoạn hệ thống, nhưng không phá hỏng dữ liệu hoặc đạt được quyền truy cập hệ thống

- L h ng lo i B: l hỗ ổ ạ ỗ ổng cho phép người sử d ng có thêm các quy n truy c p h ụ ề ậ ệthống mà không c n ki m tra tính h p l dầ ể ợ ệ ẫn đế ộ, lọn l t thông tin

- L h ng loỗ ổ ại A: cho phép người ngoài hệ thống có th truy c p b t h p pháp ể ậ ấ ợvào hệ thống, có th phá h y toàn b hể ủ ộ ệ thống

2.2 Giới thiệu về hệ điều hành windows 10

Trong s ự kiện di n ra t i San Franscisco (Mễ ạ ỹ) , Microsoft đã công bố nh ng thông ữtin chính th c v hứ ề ệ điều hành Windows phiên b n kả ế tiếp Dù tên gọi không đúng như

dự đoán, những thay đổi ban đầu trên Windows 10 không khi n nhiế ều ngườ ấi b t ng ờ

Hình 1: Gi i thi u v windows 10 (ngu n internet) ớ ệ ề ồ

Microsoft chưa cho biết kế ho ch nâng cạ ấp Windows 10, cũng như các phiên bản

cụ thể và giá bán Hệ điều hành Windows kế tiếp dự kiến sẽ xuất hiện trên thị trường vào cuối năm sau, 2015 Nhưng bắt đầu từ 1/10, Microsoft cũng tung ra phiên bản Technical Preview cho phép dùng th và g i các ph n h i v l i hãng ử ử ả ồ ề ạ

Trang 9

Một trong những thay đổi đáng chú ý nhất trên Windows 10 là Start Menu quen thuộc c a Windows, vủ ốn đã bị Microsoft loạ ỏi b trên b n 8 hi n t i Start Menu m i có ả ệ ạ ớgiao di n k t h p gi a phong cách truy n th ng v n có t các bệ ế ợ ữ ề ố ố ừ ản Windows 7 và trước

đó, cùng với giao diện Modern UI với các biểu tượng Live Tiles trên Windows 8 hiện nay

Hình 2 Giao di n windows 10 (ngu n internet) : ệ ồ

Trong khi đó, nhằm đáp ứng trải nghiệm tốt hơn với màn hình cảm ứng, màn hình khởi động Start Screen không chỉ còn chứa riêng các ng d ng Modern mà còn k t h p ứ ụ ế ợvới giao diện Desktop, giúp người dùng d dàng tìm ki m và s d ng các ng d ng ễ ế ử ụ ứ ụBên cạnh đó, Microsoft còn đề cao khả năng hoạt động đa nhiệm trên phiên b n ảWindows mới b ng viằ ệc đưa ra 4 tính năng bao gồm Task View, SnapView, MultiDesktop và Snap Asssit Người dùng có thể d dàng theo dõi các c a sễ ử ổ ứng d ng ụđang hoạt động và chuyển đổi nhanh, m song song cùng lúc tở ối đa 4 ứng d ng hay m ụ ởnhiều màn hình Desktop khác nhau, và chuyển đổi các ng d ng gi a chúng m t cách ứ ụ ữ ộlinh ho t ạ

Windows 10 còn có nhiều thay đổi khác như ở thanh công c Charm Bar, ụ ứng d ng ụCommand Prompt hay vi c b sung công cệ ổ ụ nhận di n gi ng nói Cortana Tuy nhiên, ệ ọMicrosoft chưa giới thiệu chi tiết và cụ th về nhể ững điều này Phải tới cuối năm sau, Windows 10 b n chính th c m i có m t trên thả ứ ớ ặ ị trường

Trang 10

Windows 10 cũng là hệ điều hành đa nền tảng nh t của Microsoft khi không chỉ ấtương thích với PC, laptop mà còn hoạt động trên c máy tính b ng, smartphone hay ả ảnhiều thi t bế ị khác

Windows 10 có tám phiên bản có các tính năng riêng trong đó phiên bản dùng khai thác ở đây là Education

Windows 10 Enterprise dành cho doanh nghiệp, cung c p t t cấ ấ ả các tính năng của Windows 10 Pro, với các tính năng bổ sung để h ỗ trợ các t ổ chức công ngh , và các tính ệnăng tương đương với Windows 8.1 Enterprise

2.2 Các l h ng b o m t trên windows 10 ỗ ỏ ả ậ

Trên s phát tri n hự ể ệ điều hành m i có phớ ần tính năng đa dụng và được mọi người nghênh đón thì trong thời gian sử dụng các khác hàng đã phát hiện ra rât nhiều lỗi trên windows 10 Trong đó lỗ hổng nguy hi m nh t mang tên zero-day ( zerro-day là thuể ấ ật ngữ s d ng cho các l i l hử ụ ỗ ỗ ổng chưa được công b ho c kh c ph c) các hacker s d ng ố ặ ắ ụ ử ụ

lỗ hổng này để xâm nh p h thông m ng và thiêt bậ ệ ạ ị của người dùng

Trong đó có 19 lỗi được đánh giá là rất quan trọng, 31 lỗi quan trọng và 3 lỗi có mức độ vừa phải Các lỗ hổng này sẽ ảnh hưởng đến hệ điều hành Windows, Microsoft Office, Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, NET Core…Có

ít nh t 4 l h ng b công khai, cho phép k t n công khai thác chúng m t cách d dàng ấ ỗ ổ ị ẻ ấ ộ ễNhưng may mắn là không có b t k hacker nào khai thác 4 l hấ ỳ ỗ ổng này, thông tin đến

từ Gill Langston t i công ty b o m t Qualys B n lạ ả ậ ố ỗ h ng cổ ụ thể là:

• CVE-2017-8700 (Lỗ hổng thông tin trong ASP.NET Core)

• CVE-2017-11827 (Trình duyệt của Microsoft cho phép th c hi n mã l nh t ự ệ ệ ừxa)

• CVE-2017-11848 (Tiết lộ thông tin người dùng trong Internet Explorer)

• CVE-2017-11883 (lỗi về service trong ASP.NET Core)

• MS17-010 ( cho phép truy c p l nh t xa) ậ ệ ừ

2.3 Các công cụ b o m t trong Kali Linux ả ậ

Metasploit Framework: với nó ta có thể: backdoor msf có 1500 khai thác, hơn

800 module phụ trợ và 400 + tr ng tọ ải là quá đủ Msf th nh m m c tiêu b t kể ắ ụ ấ ỳ loạ ệi h thống bao g m các c a s , mac, linux, Android và th m chí máy nh camera quan sát ồ ử ổ ậ ả

Trang 11

Msf có th t o ra m t backdoor và ki m soát hể ạ ộ ể ệ thống b nhi m v i x lý c a nó Nó ị ễ ớ ử ủcũng có thể khởi động khai thác từ xa, các cuộc tấn công bruteforce và nhiều hơn nữa

Hình 3 Công c Metasploit Framework (ngu n internet) : ụ ồ

Sqlmap có thể chọn để hack Mysql, MSSQL, PostgreSQL, Oracle vv và hỗ trợhầu h t t t c các kế ấ ả ỹ thuật injection

Hình 4 Công c Sqlmap (ngu n internet) : ụ ồ

Reaver là công c t t nhụ ố ất và đơn giản để thử nghi m thâm nh p không dây ệ ậReaver bruteforce t t cấ ả các pass có 6 ch s công cữ ố ụ đơn giản này có thể crack wifi

Trang 12

trong vòng m t th i gian r t ng n tùy thu c vào pin wps N u router mộ ờ ấ ắ ộ ế ục tiêu có pin mặc định của nó từ đầu nó có thể hack trong vòng 3-6 giây

Hình 5 Công c Reaver (ngu n internet) : ụ ồ

Vega là một công c mụ ạnh m trinh sát mà đi kèm với một giao diện đồ ọa đượẽ h c thiết k t t Vega quét m t máy ch web và giúp b n phát hi n gế ố ộ ủ ạ ệ ần như tấ ảt c các loại tổn thương bao gồm sql injection và XSS

Hình 6 Công c Vega (ngu n internet) : ụ ồ

Nmap là một công cụ khá đơn giản trong linux kali cho phép b n quét m t h ạ ộ ệthống hay mạng Nmap cho phép b n quét các cạ ổng m , d ch vở ị ụ đang chạy, NetBIOS,vv

Trang 13

Nmap s d ng các kử ụ ỹ thuật để phát hiện để tránh các b lộ ọc IP tường lửa và không những dùng để thu thập thông tin trên máy chủ mà còn hữu dụng trong việc tìm ra lỗ hổng b o m t ả ậ

Hình 7 Công c Nmap (ngu n internet) : ụ ồ

Nmap hỗ trợ quét các ki u quét sau: ể

• TCP SYN (half open) scanning

• TCP FIN

• Xmas hay NULL (stealth) scanning

• TCP ftp proxy (bounce attack) scanning,

• SYN/FIN scanning thông qua IP (bypass m t s bộ ố ộ loc)

• TCP ACK và Window scanning

• UDP raw ICMP port unreachable scanning

• ICMP scanning (ping-sweep),

• TCP Ping scanning

• Direct (non portmapper) RPC scanning

• Nhận di n hệ ệ điều hành b ng TCP/IP Fingerprinting ằ

• Reverse-ident scanning

• Vanilla TCP connect() scanning

Một số tính năng thường hay được sử d ng trong nmap ụ

• Phát hi n nh ng cệ ữ ổng nào đang được m trên máy ch ở ủ

• Xác định được máy ch s d ng nh ng d ch vủ ử ụ ữ ị ụ nào, được chạy trên cổng tương ứng nào và phiên bản là gì?

Trang 14

• Kiểm tra xem máy chủ chạy trên hệ điều hành nào và phiên b n c a hả ủ ệ điều hành đó

• Phát hi n ra l h ng b o m t ệ ỗ ổ ả ậ

Ban đầu nmap chỉ có trên Linux, nhưng theo thời gian vì tính hữu dụng nên nó

đã được port sang nhiều hệ điều hành khác như Windows, MacOS, … Chương trình được s d ng chủ yếu bằng dòng lệnh, nmap cũng hỗ trợ nh ng chức năng khác như ử ụ ữtính toán thời gian trễ, thời gian ch gói tin, quét port song song, phát hiờ ện máy chủ

“down” thông qua ping song song

Ngoài các công c trên thì còn r t nhi u công cụ ấ ề ụ khai thác khác như: HashCat, Aircrack-ng, BeE

2.4 Giới thiệu mã lỗi CVE-2020-0796

2.4.1 Giới thi u

CVE 2020-0796: Lỗ h ng th c thi mã l nh t xe trên giao th c SMB c a Window ổ ự ệ ừ ứ ủCVE 2020-0796 (RCE) là lỗ h ng th c thi mã t xa mà không c n xác th c trên ổ ự ừ ầ ựWindows 10 Đây được đánh giá là lỗi nghiêm tr ng cao nh t trong ki m thọ ấ ể ử ứng dụng/phần mềm và có th t ng lây lan tể ự độ ừ một máy tính b nhi m sang máy tính khác ị ễ

Lỗ h ng này còn gổ ọi là SMBGhost được phát hi n tệ ừ đầu tháng 3.2020 n m trong ằgiao th c SMBv3, và ứ ảnh hưởng đến các phiên b n Windows 10, Core Windows Server, ảversion 1903 và 1909

SMB (Server Message Block) ch y trên c ng 445, là m t giao th c m ng hạ ổ ộ ứ ạ ỗ trợviệc chia s file, duy t m ng, in và giao ti p qua mẻ ệ ạ ế ạng L hỗ ổng b t ngu n t cách thắ ồ ừ ức SMBv3 x lý các truy vử ấn của tính năng nén dữ liệu ph n header (compression header), ầcho phép kẻ tấn công t xa có thừ ể thực thi mã độc trên máy ch ho c máy khách vủ ặ ới đặc quyền trên c hả ệ thống

Trang 15

Hình 2.4.1: L h ng SMBv3 RCE Flaw Leaked (ngu n internet) ỗ ỏ ồ

Hiện nay Microsoft đã ra phiên bản vá l h ng này, chuyên gia VSEC khuy n cáo ỗ ổ ếngười dùng và quản tr viên c n c p nh t phiên b n m i và tị ầ ậ ậ ả ớ ắt SMBv3 để tránh tin tặc truy c p vào ậ

2.4.2 Nguyên nhân

Microsoft để l (rò r ) thông tin vộ ỉ ề bản c p nh t bảo mật với l hậ ậ ỗ ổng th c thi mã ự

từ xa "auth" được tìm thấy trong giao thức mạng Server Message Block 3.0 (SMBv3), thông tin được cho đã rò rỉ là một phần của bản vá (patch) thứ 3 trong tháng

Lỗ hổng này là do l i khi SMBv3 xỗ ử lý các gói dữ liệu nén mã độc được tạo thủ công và cho phép t n công t xa, s dấ ừ ử ụng phương thức không xác th c k t n công có ự ẻ ấ

thể khai thác nó để ựth c thi mã t bất kỳ trong ng cảnh nào của ứng d ng ừ ữ ụ

Các thi t b ế ị chạy Windows 10 Ver 1903, Windows Server Ver 1903 (Install Server Core), Windows 10 Ver 1909 và Windows Server Ver 1909 (Install Server Core) điều

bị ảnh hưởng bởi lỗ hổng này (được nhận thấy từ Fortinet), mặc dù nhiều phiên bản bị ảnh hưởng từ SMBv3 đã được giới thiệu trong Windows 8 và Windows Server 2012

"Kẻ t n công có th khai thác l h ng này b ng cách gấ ể ỗ ổ ằ ửi những gói đượ ạo bằng c tmột cách đặt biệt đến máy ch ủ SMBv3 đích mà nạn nhân sẽ b kị ết nối đến kẻ ấ t n công", Sico Talos giải thích trong báo cáo Microsoft Patch Tuesday và ngay sau đó đã bị loại

bỏ b i các chuyên gia b o m t Talos ở ả ậ

"Nếu l hỗ ổng này được khai thác h ở ệ thống máy tính, thì s dẽ ẫn đến m t cu c tộ ộ ấn công có th xâm nhể ập Điều này có nghĩa là nó sẽ dễ dàng chuy n t n n nhân này sang ể ừ ạ

Trang 16

thành công, CVE-2020-0796 có th cho phép nh ng k t n công t xa ki m soát hoàn ể ữ ẻ ấ ừ ểtoàn hệ thống đã bị ấ t n công

Do tính năng bảo mật quá "xịn xò" của Microsoft, mà những nhà bảo mật đang đưa ra các lý thuyết của riêng họ về những phần mềm độc hại và mức độ nghiêm trọng của l h ng này, m t s ỗ ổ ộ ố còn đem ra so sánh với EternalBlue, NotPetya, WannaCry hoặc MS17-010

Trang 17

CHƯƠNG 3 KẾT QUẢ THỰC NGHIỆM

3.1 Công cụ thực hiện Oracle VM VirtualBox

Oracle VM VirtualBox là m t n n t ng ng d ng mã ngu n m và mi n phí, cho ộ ề ả ứ ụ ồ ở ễphép t o, qu n lý và ch y các máy o (VMs) Máy o là nh ng máy tính có các ph n ạ ả ạ ả ả ữ ầcứng được mô phỏng bởi máy tính chủ

Oracle VM VirtualBox cho phép b n thi t l p m t ho c nhi u máy o (VM) trên ạ ế ậ ộ ặ ề ảmột máy tính v t lý và s dậ ử ụng chúng đồng thời cùng v i máy tính v t lý th t M i máy ớ ậ ậ ỗ

ảo có thể cài đặt và thực thi hệ điều hành riêng c a mình, bao g m các phiên bủ ồ ản Microsoft Windows, Linux, BSD và MS-DOS

3.2 Công c t n công t p tin Python 3 ụ ấ ệ

Python 3 được coi là tương lai của Python Nó được phát triển để thêm nhi u tính ềnăng và sử ỗi Nó đang tiếa l p tục phát triển Ban đầu, Python 2 rất phổ biến nhưng ý tưởng v Python 3 ề là tương lai của ngôn ngữ, cũng cung cấp hỗ trợ cho Python 3

3.3 Demo khai thác l h ng RCE SMBGHOST CVE-2020-0796 windows 10 ỗ ổKhởi động Oracle VM VirtualBox và chuẩn bị hai máy :

Một máy hệ điều hành Kali Linux 2020 (32 bit)

Máy hệ điều hành Windows 10 Home (64 bit)

Ngày đăng: 06/02/2023, 07:10

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w