Nguồn: Reuters
Trong thông báo mới nhất, Microsoft thừa nhận rằng một lỗi trong giao thức Server Message Block có thể bị kẻ tấn công lợi dụng để xâm nhập các hệ thống cài Windows 7 và Windows Server 2008 R2.
Lỗ hổng Zero-day này được chuyên gia bảo mật Laurent Gaffie người Canada công bố đầu tiên hôm thứ Năm tuần trước. Khi ấy, Gaffie đã tiết lộ về lỗ hổng và cả mã tấn công trên lý thuyết trên trang blog của mình. Theo Gaffie, lỗ hổng sẽ khiến cho hệ thống bị treo hoàn toàn, tới mức cách xử lý duy nhất là tắt máy tính bằng tay.
Phản ứng trước tiết lộ của Gaffie, Microsoft chỉ cho biết hãng sẽ điều tra vụ việc mà thôi, ngoài ra không đưa thêm bất cứ bình luận nào khác. Sang đến ngày hôm sau, Microsoft phát hành bản tin khuyến cáo. "Microsoft đã xác thực được lỗ hổng và đoạn mã tấn công, tuy nhiên hãng chưa ghi nhận được bất cứ vụ tấn công nào nhằm vào lỗ hổng này".
Tuy nhiên, đại diện của Microsoft khẳng định lỗ hổng không cho phép hacker cài đặt mã độc lên máy tính cài Windows 7, do đó, chúng không thể giành quyền kiểm soát hệ thống được. Cả SMB phiên bản 1 và phiên bản 2 đều chứa lỗ hổng, nhưng rất may là "Windows Vista, Windows Server 2008, Windows XP, Windows Server 2003 và Windows 2000 không bị ảnh hưởng".
Microsoft cảnh báo rằng các vụ tấn công có thể nhằm vào bất cứ một trình duyệt nào chứ không chỉ bó hẹp ở IE. Sau khi lừa người dùng ghé thăm một website độc hoặc một tên miền đã bị hạ gục, hacker có thể chèn ngang một file URI độc và gây treo máy tính bằng gói SMB đã bị chỉnh sửa.
Gã khổng lồ phần mềm cho biết có thể vá lại lỗ hổng nhưng không hé lộ về thời điểm phát hành miếng vá. Thay vào đó, hãng gợi ý người dùng nên chặn hai cổng TCP 139 và 445 trên tường lửa. Tuy nhiên, nếu làm vậy thì người dùng lại vô hiệu hoá trình duyệt cũng như một loạt dịch vụ trọng yếu, bao gồm mạng chia sẻ file và chính sách IT group.
Lỗ hổng do Gaffie phát hiện là lỗ hổng zero-day đầu tiên được xác nhận công khai của Windows 7, kể từ khi hệ điều hành này chính thức bày bán hôm 22/10 vừa qua.
Theo VietNamNet
CÁC TIN KHÁC
|