Kaspersky phát hiện lỗ hổng mới PhantomRPC trên Windows RPC
| Google Tasks đang trở thành mô hình lừa đảo mới của nhóm tội phạm doanh nghiệp Kaspersky khuyến nghị người dùng iPhone cần đặc biệt lưu tâm Kaspersky cán mốc 836 triệu USD doanh thu |
Kết quả nghiên cứu này vừa được công bố tại sự kiện Black Hat Asia 2026 diễn ra tại Singapore từ ngày 21-24 tháng 4 vừa qua. Đây là sự kiện bảo mật mạng hàng đầu khu vực, bao gồm các khóa đào tạo chuyên sâu, các buổi thuyết trình (Briefings), trình diễn công cụ (Arsenal) và khu vực triển lãm kinh doanh.
![]() |
| Theo các chuyên gia của Kaspersky, lỗ hổng này không bắt nguồn từ một lỗi cụ thể, mà đến từ cách thức hệ thống hoạt động |
Theo các chuyên gia của Kaspersky, lỗ hổng này không bắt nguồn từ một lỗi cụ thể, mà đến từ cách thức hệ thống hoạt động, cho phép tin tặc khai thác để nâng quyền truy cập ngay trên hệ thống. Trong trường hợp một tiến trình có quyền giả mạo (impersonation), kẻ tấn công có thể tận dụng để giành quyền kiểm soát cấp hệ thống.
Các chuyên gia của Kaspersky đã tiến hành phân tích năm kịch bản khai thác khác nhau, cho thấy tin tặc có thể nâng quyền truy cập từ các dịch vụ trên máy cục bộ hoặc dịch vụ liên quan đến kết nối mạng lên mức cao hơn, thậm chí chiếm quyền kiểm soát hệ thống. Do vấn đề bắt nguồn từ điểm yếu trong khâu thiết kế, lỗ hổng này mở ra gần như vô số cách thức tấn công. Bất kỳ tiến trình hoặc dịch vụ mới nào sử dụng cơ chế giao tiếp từ xa (RPC) đều có thể trở thành một điểm khai thác mới để mở rộng quyền truy cập.
![]() |
| Cách thức hoạt động của cơ chế giao tiếp từ xa trên Microsoft |
“Cách thức khai thác cụ thể có thể khác nhau tùy từng hệ thống, phụ thuộc vào các yếu tố như phần mềm được cài đặt, các thư viện liên kết động (Dynamic Link Library) tham gia vào quá trình giao tiếp của cơ chế giao tiếp từ xa cũng như việc các máy chủ ứng dụng cơ chế giao tiếp từ xa tương ứng có sẵn hay không. Sự khác biệt này khiến lỗ hổng trở thành một yếu tố quan trọng trong quá trình doanh nghiệp đánh giá rủi ro và triển khai biện pháp ứng phó.” Ông Haidar Kabibo, chuyên viên bảo mật ứng dụng tại Kaspersky cho biết.
Là một trong những thành phần phức tạp nhất của hệ điều hành, cơ chế giao tiếp giữa các tiến trình (Interprocess Communication - IPC) trên Windows giữ vai trò kết nối các chương trình. Trong đó, cơ chế giao tiếp từ xa (RPC) là cơ chế cốt lõi, cho phép các tiến trình giao tiếp và thực thi chức năng của nhau, ngay cả khi hoạt động trong các môi trường riêng biệt, đồng thời đóng vai trò nền tảng cho các công nghệ giao tiếp cấp cao hơn.
Chi tiết báo cáo có tại Securelist.com.
Kaspersky khuyến nghị các tổ chức nên triển khai giám sát dựa trên ETW. Giải pháp này cho phép đội ngũ bảo mật nhận diện các bất thường trong hoạt động của cơ chế giao tiếp từ xa trong môi trường hệ thống, đặc biệt khi có yêu cầu kết nối tới các máy chủ không tồn tại hoặc không khả dụng. Việc theo dõi các dấu hiệu này giúp quản trị viên phát hiện những trường hợp đáng lẽ phải có máy chủ có cơ chế giao tiếp từ xa hợp lệ nhưng lại không hoạt động. Trong một số trường hợp, bề mặt tấn công có thể được thu hẹp bằng cách kích hoạt các dịch vụ tương ứng, đảm bảo các điểm kết nối cơ chế giao tiếp từ xa hợp lệ luôn sẵn sàng, từ đó hạn chế khả năng tin tặc triển khai máy chủ giả mạo
Hạn chế sử dụng quyền SeImpersonatePrivilege. Quyền này chỉ nên được cấp cho các tiến trình thực sự cần thiết. Mặc dù một số tiến trình hệ thống phụ thuộc vào quyền này để hoạt động bình thường, trên thực tế, quyền này đôi khi vẫn được cấp cho các ứng dụng tùy chỉnh hoặc bên thứ ba, làm gia tăng rủi ro bảo mật.
Có thể bạn quan tâm
SecuriDropper vượt rào bảo mật Android, phát tán trojan ngân hàng
Bảo mật
OTP qua SMS có thực sự an toàn? Kỹ thuật tấn công SIM swap đang nhắm vào người dùng Việt Nam
Bảo mật
Mã OTP là gì? Cơ chế hoạt động và giới hạn bảo mật của các hình thức OTP phổ biến tại Việt Nam
Bảo mật

