<!DOCTYPE html>
	<html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
	<head>
<title>Các lỗ hổng trên Chrome khiến người dùng bị tấn công</title>
<meta name="description" content="Các lỗ hổng trên Chrome khiến người dùng bị tấn công - Savefile - Tin Tức -...">
<meta name="author" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên">
<meta name="copyright" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên [lienhe@netsite.vn]">
<meta name="generator" content="NukeViet v4.4">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Các lỗ hổng trên Chrome khiến người dùng bị tấn công">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Tin Tức - http&#x3A;&#x002F;&#x002F;ict.netsite.vn&#x002F;savefile&#x002F;tin-hoat-dong-2&#x002F;cac-lo-hong-tren-chrome-khien-nguoi-dung-bi-tan-cong-74.html">
<meta property="og:site_name" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên">
<meta property="og:url" content="http://ict.netsite.vn/tin-hoat-dong-2/cac-lo-hong-tren-chrome-khien-nguoi-dung-bi-tan-cong-74.html">
<link rel="shortcut icon" href="http://ict.netsite.vn/uploads/logo.png">
<link rel="canonical" href="http://ict.netsite.vn/tin-hoat-dong-2/cac-lo-hong-tren-chrome-khien-nguoi-dung-bi-tan-cong-74.html">
<link rel="alternate" href="http://ict.netsite.vn/rss/" title="Tin Tức" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/tin-hoat-dong/" title="Tin Tức - Tin hoạt động" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/tin-hoat-dong-2/" title="Tin Tức - Tin tức - Sự kiện" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/he-thong-quan-ly-van-ban/" title="Tin Tức - Hệ thống quản lý văn bản" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/chuyen-doi-so/" title="Tin Tức - Chuyển đổi số" type="application/rss+xml">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/jquery/jquery.min.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/language/vi.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/global.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/default/js/news.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/jquery/jquery.cookie.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/main.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/custom.js">
<link rel="preload" as="script" href="https://ict.thainguyen.gov.vn/netsite/js/wow.js">
<link rel="preload" as="script" href="https://ict.thainguyen.gov.vn/netsite/js/totop.js">
<link rel="preload" as="script" href="https://www.googletagmanager.com/gtag/js?id=G-R4D18Z9LYQ">
<link rel="preload" as="script" href="https://cse.google.com/cse.js?cx=2c41789d61beba815">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/bootstrap.min.js">
<link rel="StyleSheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/font.css" />
<link rel="stylesheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/netsite.css" />
<link rel="stylesheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/totop.css" />
<link rel='stylesheet' href='https://s3-us-west-2.amazonaws.com/s.cdpn.io/1462889/unicons.css'>
<link rel="StyleSheet" href="http://ict.netsite.vn/assets/css/font-awesome.min.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/bootstrap.non-responsive.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/style.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/style.non-responsive.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/custom.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/news.css">
<style>
	body{background: #fff;}
</style>
		<!-- Global site tag (gtag.js) - Google Analytics -->
	</head>
<body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên</h2>
		<p class="pull-right"><a title="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên" href="http://ict.netsite.vn/">http://ict.netsite.vn</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Các lỗ hổng trên Chrome khiến người dùng bị tấn công</h1>
		<ul class="list-inline">
			<li>Thứ ba - 29/09/2020 14:36</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
			Google mới phát hành bản cập nhật Chrome 85 để vá một số lỗ hổng có mức nghiêm trọng cao, bao gồm cả những lỗ hổng có thể bị khai thác bằng cách thuyết phục người dùng cài đặt các tiện ích độc hại.
		</div>
				<div class="imghome">
			<img alt="Các lỗ hổng trên Chrome khiến người dùng bị tấn công" src="http://ict.netsite.vn/uploads/news/2020_09/a-16012793441581431363009.jpg" width="800" class="img-thumbnail" />
		</div>
		<div class="clear"></div>
		<div id="bodytext" class="clearfix">
			<div style="text-align: justify;"><span style="font-size:16px;">Các lỗ hổng có liên quan đến tiện ích mở rộng được Google mô tả như &quot;thiếu chính sách bắt buộc trong các tiện ích mở rộng&quot; được nhà nghiên cứu David Erceg phát hiện vào tháng 8. Nhà nghiên cứu đã xác định được 3 lỗ hổng thuộc loại này, cụ thể gồm: CVE-2020-15961, lỗ hổng có mức nghiêm trọng cao mà ông nhận được số tiền thưởng là 15.000 USD; Lỗ hổng CVE-2020-15963 cũng có mức nghiêm trọng cao với số tiền thưởng là 5.000 USD và CVE-2020-15966 có mức nghiêm trọng trung bình với số tiền thưởng vẫn chưa được xác định.<br  /><br  />David Erceg cho biết tất cả các lỗ hổng mà ông phát hiện đều nhắm mục tiêu tới một API cụ thể được cung cấp cho các tiện ích mở rộng. Ông cũng không đặt trên cho API bị ảnh hưởng do thực tế là Google cũng không đề cập đến nó trong những ghi chú mà họ đưa ra.</span></div><div style="text-align:center"><img alt="a 16012793441581431363009" height="435" src="http://ict.netsite.vn/uploads/news/2020_09/a-16012793441581431363009.jpg" width="700" /></div><div style="text-align: justify;"><span style="font-size:16px;">Việc khai thác cả 3 lỗ hổng cần phải thuyết phục người dùng mục tiêu cài đặt một tiện ích mở rộng có mã độc với những quyền đặc biệt.<br  /><br  />&quot;Hai trong số các lỗ hổng (2 lỗ hổng có mức nghiêm trọng cao là CVE-2020-15961 và CVE-2020-15963) cho phép tiện tích mở rộng tải về và chạy một tệp tin thực thi. Trong cả 2 trường hợp đều không cần tương tác người dùng sau khi cài đặt tiện ích mở rộng&quot;, David Erceg cho biết. &quot;Trong một cuộc tấn công thực tế, những vấn đề đó sẽ cho phép tiện ích mở rộng chạy một thực thi bên ngoài sandbox (một kỹ thuật có để cô lập các ứng dung, ngăn chặn phần mềm độc hại) của trình duyệt ngay sau khi cài đặt (việc sử dụng lỗ hổng CVE-2020-15961 có thể thực hiện trong vài giây)&quot;.<br  /><br  />Ông lưu ý rằng lỗ hổng thứ 2 (CVE-2020-15963) có thể chỉ bị khai thác để chạy một thực thi bên ngoài sandbox nếu đáp ứng một số điều kiện nhất định. Nếu những điều kiện này không được đáp ứng, kẻ tấn công vẫn có thể thực hiện một số hành động nhất định như truy nhập vào các trang đặc quyền hoặc đọc các tệp tin nội bộ. Ngoài ra, kẻ tấn công cũng có thể kết hợp lỗ hổng với các điểm yếu khác để thực thi mã bên ngoài sandbox.<br  /><br  />Theo nhà nghiên cứu, lỗ hổng có mức nghiêm trọng trung bình (CVE-2020-15966) có thể bị khai thác bởi một tiện ích có chứa mã độc để đọc nội dung các tệp tin nội bộ. Đây là điều mà một tiện ích mở rộng thông thường không được phép thực hiện nếu không có sự cho phép từ phía người dùng.<br  /><br  />Bản cập nhật Chrome 85 đã vá các lỗ hổng này đồng thời cũng xử lý một vấn đề về đọc ngoại vi (out-of-bounds read) xảy ra trong bộ nhớ khiến một tin tặc đã kiếm được 15.000 USD. Đây là vấn đề về thiếu chính sách bắt buộc, các nhà nghiên cứu Leecraso và Guang Gong của 360 Alpha Lab đã phát hiện ra và nhận được 10.000 USD.<br  /><br  />Hồi đầu tháng, Leecraso và Guang Gong đã nhận được khoản tiền thưởng 20.000 USD từ Google cho việc phát hiện các lỗ hổng có mức nghiêm trọng cao có thể bị khai thác để tránh sandbox trên Chrome.</span></div><div style="text-align: right;"><span style="font-size:16px;">Nguồn tin: &quot;Tạp chí điện tử Thông tin và Truyền thông&quot;</span></div>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="http://ict.netsite.vn/tin-hoat-dong-2/cac-lo-hong-tren-chrome-khien-nguoi-dung-bi-tan-cong-74.html" title="Các lỗ hổng trên Chrome khiến người dùng bị tấn công">http://ict.netsite.vn/tin-hoat-dong-2/cac-lo-hong-tren-chrome-khien-nguoi-dung-bi-tan-cong-74.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên
		</div>
		<div id="contact">
			<a href="mailto:lienhe@netsite.vn">lienhe@netsite.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="http://ict.netsite.vn/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<script src="http://ict.netsite.vn/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="ICT",nv_cookie_prefix="nv4",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_is_recaptcha=0;</script>
<script src="http://ict.netsite.vn/assets/js/language/vi.js"></script>
<script src="http://ict.netsite.vn/assets/js/global.js"></script>
<script src="http://ict.netsite.vn/themes/default/js/news.js"></script>
<script src="http://ict.netsite.vn/assets/js/jquery/jquery.cookie.js"></script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/main.js"></script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/custom.js"></script>
<script src="https://ict.thainguyen.gov.vn/netsite/js/wow.js"></script>
<script src="https://ict.thainguyen.gov.vn/netsite/js/totop.js"></script>
<script async src="https://www.googletagmanager.com/gtag/js?id=G-R4D18Z9LYQ"></script>
<script>
		window.dataLayer = window.dataLayer || [];
		function gtag(){dataLayer.push(arguments);}
		gtag('js', new Date());
		gtag('config', 'G-R4D18Z9LYQ');
		</script>
<script async src="https://cse.google.com/cse.js?cx=2c41789d61beba815"></script>
<script type="text/javascript">
	$(document).ready(function() {
	var aboveHeight = $('header').outerHeight();
		$(window).scroll(function(){
			if ($(window).scrollTop() > aboveHeight){
			$('netsitetop').addClass('fixed').css('top','0').next().css('padding-top','60px');
			} else {
		$('netsitetop').removeClass('fixed').next().css('padding-top','0');
			}
		});
	});
</script>
<script language="javascript">
	/***************************************************************************************
	* Run when page load
	***************************************************************************************/
	$(document).ready(function()
	{
		initSlideShow();
	});
	/***************************************************************************************
	****************************************************************************************/
	function initSlideShow()
	{
		if($(".slideshow div").length > 1) //Only run slideshow if have the slideshow element and have more than one image.
		{
			var transationTime = 5000;//5000 mili seconds i.e 5 second
			$(".slideshow div:first").addClass('active'); //Make the first image become active i.e on the top of other images
			setInterval(slideChangeImage, transationTime); //set timer to run the slide show.
		}
	}
	/***************************************************************************************
	****************************************************************************************/
	function slideChangeImage()
	{
		var active = $(".slideshow div.active"); //Get the current active element.
		if(active.length == 0)
		{
			active = $(".slideshow div:last"); //If do not see the active element is the last image.
		}
		var next = active.next().length ? active.next() : $(".slideshow div:first"); //get the next element to do the transition
		active.addClass('lastactive');
		next.css({opacity:0.0}) //do the fade in fade out transition
				.addClass('active')
				.animate({opacity:1.0}, 1500, function()
				{
					active.removeClass("active lastactive");	
				});
	}
</script>
<script>
		wow = new WOW(
			{
				animateClass: 'animated',
				offset:       100,
				callback:     function(box) {
					console.log("WOW: animating <" + box.tagName.toLowerCase() + ">")
				}
			}
		);
		wow.init();
		document.getElementById('moar').onclick = function() {
			var section = document.createElement('section');
			section.className = 'section--purple wow fadeInDown';
			this.parentNode.insertBefore(section, this);
		};
</script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/bootstrap.min.js"></script>
</body>
</html>