Tuy nhiên, theo Microsoft, lỗ hổng này không nguy hiểm và người dùng có thể tự bảo vệ khỏi các cuộc tấn công nhằm vào lỗ hổng này bằng cách chặn hai cổng tại tường lửa. Hơn nữa, Microsoft cũng thừa nhận lỗ hổng trong SMB (Server Message Block), một giao thức chia sẻ file và máy in qua mạng của Microsoft. Thông qua lỗ hổng này, kẻ tấn công có thể làm tê liệt toàn bộ hệ điều hành Windows 7 và hệ thống Windows Server 2008 R2.
Lỗ hổng zero-day được nhà nghiên cứu người Canada, Laurent Gaffie thông báo đầu tiên vào hôm thứ 4 tuần trước (11/11), khi ông này tiết lộ lỗ hổng và đăng bằng chứng mã tấn công trên blog cá nhân. Theo Gaffie, việc khai thác lỗ hỗng sẽ xâm nhập và gây tê liệt Windows 7 và các hệ thống Server 2008 R2, và chỉ bị ngăn chặn khi người dùng tắt nguồn máy tính.
Hôm thứ 6 (13/11), phát ngôn viên của Microsoft cho biết, hãng đã công khai thừa nhận mã khai thác có thể gây sập hệ thống, hoặc làm cho hệ thống trở nên mất ổn định. Tuy nhiên, hiện vẫn chưa có cuộc tấn công nào nhằm vào lỗ hổng này.
Forstrom đã lặp lại những bình luận của Gaffie là việc khai thác lỗ hổng có thể gây tê liệt máy tính nhưng lỗ hổng không thể được kẻ tấn công sử dụng để cài đặt mã độc trên hệ thống Windows 7.
Theo Forstrom, cả SMBv1 và SMBv2 đều chứa lỗ hổng. Còn Windows Vista, Windows Server 2008, Windows XP, Windows Server 2003 và Windows 2000 không bị ảnh hưởng. Trước khi có bản vá định kỳ vào ngày thứ 3 (8/12) tới, Microsoft khuyên người dùng nên khóa hai cổng tường lửa TCP là 139 và 445. Tuy nhiên, khi đó, sẽ vô hiệu hóa trình duyệt cùng các dịch vụ quan trọng khác như chia sẻ file qua mạng,...
Theo VnMedia
CÁC TIN KHÁC
|