Kaspersky phát hiện lỗ hổng PhantomRPC trên Windows
Ngày đăng:
06/05/2026 18:17
Lượt xem:
59
Kaspersky vừa công bố phát hiện PhantomRPC, một lỗ hổng liên quan cơ chế giao tiếp từ xa RPC trên Windows. Vấn đề này có thể bị tin tặc khai thác để giả mạo máy chủ, leo thang đặc quyền và chiếm quyền kiểm soát hệ thống.
Kết quả nghiên cứu về PhantomRPC đã được Kaspersky trình bày tại sự kiện Black Hat Asia 2026.
Lỗ hổng xuất phát từ thiết kế hệ thống
Theo Kaspersky, PhantomRPC không bắt nguồn từ một lỗi phần mềm cụ thể, mà liên quan đến cách cơ chế Remote Procedure Call (RPC) trên Windows vận hành.
RPC là thành phần cho phép các tiến trình giao tiếp và thực thi chức năng của nhau, kể cả khi hoạt động trong các môi trường riêng biệt. Đây cũng là nền tảng cho nhiều công nghệ giao tiếp cấp cao hơn trên Windows.
Các chuyên gia cho biết, trong trường hợp một tiến trình có quyền giả mạo, tin tặc có thể lợi dụng cơ chế này để nâng quyền truy cập ngay trên hệ thống. Nếu khai thác thành công, kẻ tấn công có thể giả mạo máy chủ RPC và giành quyền kiểm soát ở cấp hệ thống.
Có thể tạo ra nhiều kịch bản tấn công
Kaspersky đã phân tích 5 kịch bản khai thác khác nhau. Kết quả cho thấy tin tặc có thể nâng quyền từ các dịch vụ cục bộ hoặc dịch vụ liên quan kết nối mạng lên mức cao hơn.
Do vấn đề nằm ở thiết kế, PhantomRPC có thể tạo ra nhiều hướng tấn công khác nhau. Bất kỳ tiến trình hoặc dịch vụ mới nào sử dụng RPC đều có khả năng trở thành điểm khai thác mới nếu không được kiểm soát phù hợp.
Cách thức hoạt động của cơ chế giao tiếp từ xa trên Microsoft
Ông Haidar Kabibo, chuyên viên bảo mật ứng dụng tại Kaspersky, cho biết cách khai thác cụ thể có thể thay đổi tùy hệ thống. Các yếu tố như phần mềm đã cài đặt, thư viện DLL tham gia giao tiếp RPC và tình trạng sẵn có của máy chủ RPC đều có thể ảnh hưởng đến mức độ rủi ro.
Doanh nghiệp cần rà soát quyền và giám sát hệ thống
Kaspersky khuyến nghị các tổ chức tăng cường giám sát hoạt động RPC bằng ETW để phát hiện các dấu hiệu bất thường, đặc biệt là yêu cầu kết nối đến máy chủ không tồn tại hoặc không khả dụng. Việc theo dõi các tín hiệu này giúp đội ngũ bảo mật nhận diện sớm nguy cơ máy chủ giả mạo được dựng lên trong hệ thống.
Bên cạnh đó, doanh nghiệp cần hạn chế cấp quyền SeImpersonatePrivilege cho các tiến trình không thực sự cần thiết. Đây là quyền có thể bị lợi dụng trong một số kịch bản leo thang đặc quyền, nhất là khi được cấp cho ứng dụng tùy chỉnh hoặc phần mềm bên thứ ba.
Theo Kaspersky, việc đánh giá lại quyền truy cập, rà soát dịch vụ sử dụng RPC và duy trì giám sát liên tục là những bước quan trọng để giảm nguy cơ bị khai thác từ PhantomRPC.
Bước sang năm 2026, các ngân hàng tại khu vực Châu Á - Thái Bình Dương đang đối mặt với một bước ngoặt lớn trong quản trị rủi ro an ninh mạng. Sự phát triển nhanh của trí tuệ nhân tạo, quá trình số hóa mạnh mẽ và mức độ kết nối ngày càng sâu trong hệ sinh thái tài chính đang khiến các mối đe dọa mạng trở nên phức tạp hơn, lan rộng hơn và khó kiểm soát hơn.
Kaspersky công bố kết quả kinh doanh tích cực trong năm 2025, đồng thời cho biết nhu cầu triển khai mô hình Trung tâm Điều hành An ninh mạng (SOC) tại Việt Nam đang tăng mạnh khi các cuộc tấn công mạng ngày càng phức tạp.
Năm 2025, Kaspersky ghi nhận doanh thu đạt 836 triệu USD, tăng 4% so với cùng kỳ. Động lực chính đến từ mảng khách hàng doanh nghiệp (B2B), với mức tăng trưởng 16%.
Các chuyên gia từ Kaspersky vừa công bố phát hiện mới liên quan đến bộ mã khai thác Coruna, cho thấy đây không phải là công cụ rời rạc mà là phiên bản nâng cấp trực tiếp từ chiến dịch gián điệp nổi tiếng Operation Triangulation.
Chiến dịch mã độc GlassWorm đang âm thầm lan rộng, xâm nhập hàng trăm kho mã nguồn và đe dọa hàng chục nghìn lập trình viên trên toàn cầu, trong đó có Việt Nam.
Một chiến dịch lừa đảo (phishing) mới vừa được phát hiện khi tin tặc lợi dụng thông báo từ Google Tasks để đánh cắp thông tin đăng nhập của người dùng doanh nghiệp. Hình thức này được các chuyên gia của Kaspersky cảnh báo có thể vượt qua nhiều lớp bảo mật email truyền thống nhờ sử dụng tên miền đáng tin cậy của Google.
Kaspersky vừa công bố kết quả khảo sát cho thấy gần 96% doanh nghiệp Việt Nam lựa chọn mô hình thuê ngoài hoặc kết hợp khi triển khai Trung tâm Điều hành An ninh mạng (SOC). Xu hướng này phản ánh nhu cầu tăng cường bảo mật 24/7, tận dụng chuyên môn bên ngoài và tối ưu chi phí trong bối cảnh rủi ro an ninh mạng ngày càng phức tạp.
e-CHÍP - Sân chơi dành cho người yêu công nghệ
Địa chỉ:
Hotline:
Blog e-CHÍP là dự án phi lợi nhuận, chia sẻ kiến thức công nghệ.