Kaspersky phát hiện và hỗ trợ vá lỗ hổng zero-day (CVE-2025-2783) trên trình duyệt Google Chrome. Lỗ hổng này cho phép kẻ tấn công vượt qua cơ chế bảo vệ sandbox mà không cần hành động bổ sung từ phía nạn nhân, ngoài việc nhấp vào liên kết độc hại. Lỗ hổng được phát hiện bởi nhóm Nghiên cứu & Phân tích Toàn cầu (GReAT) của Kaspersky và đã được Google ghi nhận.

Vào giữa tháng 3 năm 2025, một chiến dịch tấn công lừa đảo được thực hiện thông qua email, nhắm vào các cơ quan truyền thông, tổ chức giáo dục và cơ quan chính phủ tại Nga. Khi người dùng nhấp vào liên kết, hệ thống của họ bị xâm nhập ngay lập tức. Các liên kết độc hại tồn tại trong thời gian ngắn để tránh bị phát hiện và thường chuyển hướng đến trang web hợp pháp sau khi hoàn tất quá trình tấn công.

Lỗ hổng này là một phần trong chuỗi khai thác, bao gồm ít nhất hai lỗ hổng bảo mật. Một trong số đó là lỗ hổng thực thi mã từ xa (RCE), được sử dụng làm bước mở đầu. Bước thứ hai là lỗ hổng vượt qua sandbox của Chrome, do Kaspersky phát hiện. Phân tích cho thấy chiến dịch này chủ yếu phục vụ mục đích gián điệp và có liên quan đến một nhóm tin tặc APT.

Theo ông Boris Larin, Trưởng nhóm nghiên cứu bảo mật tại GReAT, lỗ hổng này cho phép kẻ tấn công vượt qua sandbox của Chrome một cách âm thầm, không để lại dấu vết rõ ràng. Các chuyên gia khuyến cáo người dùng cập nhật Google Chrome và các trình duyệt nền tảng Chromium lên phiên bản mới nhất để tránh rủi ro.

Google đã phát hành bản vá vào ngày 25 tháng 3 năm 2025 và ghi nhận đóng góp của Kaspersky trong việc phát hiện lỗ hổng. Kaspersky tiếp tục điều tra chiến dịch Operation ForumTroll và sẽ công bố phân tích kỹ thuật chi tiết trong thời gian tới.

Trước đó, nhóm GReAT của Kaspersky cũng đã phát hiện lỗ hổng zero-day (CVE-2024-4947) trên Chrome, từng bị nhóm APT Lazarus khai thác để trộm cắp tiền điện tử.

Biện pháp bảo vệ trước các mối đe dọa tương tự:

  • Cập nhật phần mềm: Luôn cập nhật hệ điều hành và trình duyệt web.
  • Áp dụng bảo mật nhiều lớp: Kết hợp bảo vệ thiết bị đầu cuối và giải pháp phân tích mối đe dọa nâng cao.
  • Sử dụng tình báo bảo mật: Theo dõi các báo cáo về lỗ hổng zero-day và kỹ thuật tấn công mới.

Nhóm Nghiên cứu & Phân tích Toàn cầu (GReAT) của Kaspersky tiếp tục theo dõi và phân tích các chiến dịch APT, gián điệp mạng, mã độc và ransomware trên toàn cầu.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *