Quản Trị Mạng - Hôm
qua, Microsoft đã cung cấp 13 cập nhật bảo mật giúp vá 22 lỗi trong
Internet Explorer, Windows, Office và phần mềm khác, bao gồm một lỗi đã
xuất hiện từ 2 thập kỷ trước, có tên "Ping of Death".
Trong số 13 bản cập nhật, được Microsoft
gọi là "bulletins", 2 bản được gắn nhãn "nghiêm trọng” - mức cao nhất
của công ty này – 9 bản được đánh giá "quan trọng”, mức nguy hiểm thứ 2
và 2 bản còn lại được xếp hạng "trung bình”.
Có 22 lỗ hổng đơn được vá lần này trong
số 13 bulletins được đánh giá là nghiêm trọng. Số còn lại, lần lượt là
15 và 4 lỗ hổng, nằm trong nhóm quan trọng và trung bình.
Các nhà nghiên cứu gọi MS11-057, giúp vá 7 lỗi trong Internet Explorer (IE), là quan trọng nhất và cần được vá ngay lập tức.
"Đây là cập nhật dành riêng cho IE, đúng như những gì chúng ta đã mong đợi. Điều quan trọng nhất là nó ảnh hưởng tới IE9”.
Andrew Storms, Giám đốc điều hành bảo mật tại nCircle Security, đã nói
khi ám chỉ thói quen cập nhật cho trình duyệt 2 tháng một lần của
Microsoft.
Bản vá cho IE lần này là bản thứ 2
Microsoft cung cấp để vá các lỗ hổng nghiêm trọng của IE9 trên Vista và
Windows 7. Microsoft đã vá lỗ hổng đầu tiên của IE9 vào tháng 6.
"MS11-057 áp dụng cho tất cả các
phiên bản của Windows và tất cả những gì nó cần là các trang web có chứa
mã độc để chiếm quyền quản lý máy tính. Không còn nghi ngờ gì cả, bản
vá này xứng đáng đứng ở vị trí hàng đầu trong danh sách”, Wolfgang Kandek, giám đốc công nghệ của hãng bảo mật Qualys đã nói.
Các chuyên gia bảo mật khác đến từ
Symantec và Kaspersky Lab cũng đề cao bản cập nhật cho IE như một bản mà
người dùng nên triển khai đầu tiên.
Joshua Talbot, giám đốc bộ phận an ninh của Symantec Security Response, đã nói: "Cả
2 (lỗ hổng nghiêm trọng) có thể bị khai thác bởi một download drive-by.
Sự thật là các lỗ hổng như vậy đang ngày càng trở nên phổ biến và đó
chính là lý do tại sao tấn công trên web đang rất thịnh hành”.
Tấn công download drive-by là kiểu được
thực hiện đơn giản bằng cách điều hướng một trình duyệt lỗi tới một
trang web chứa mã độc. Người dùng thường bị lừa truy cập vào các trang
web khi thực hiện tìm kiếm hoặc các đường link có trong email message
spam.
Hầu hết các chuyên gia, bao gồm cả những
người đang làm việc cho Microsoft, cho rằng MS11-058 là bản cập nhật
thứ 2 cần được áp dụng càng sớm càng tốt.
Nó sẽ giúp vá 2 lỗ hổng nghiêm trọng
trong dịch vụ DNS (domain name system) của Microsoft, được sử dụng bởi
rất nhiều doanh nghiệp để dịch các địa chỉ Internet sang các miền mọi
người có thể nhận dạng được.
Microsoft xếp hạng một lỗ hổng của MS11-058
là nghiêm trọng trên Windows Server 2008 và Server 2008 R2 khi chạy
dịch vụ DNS. Họ cũng cảnh báo rằng hacker có thể khai thác từ xa các
dịch vụ này rất đơn giản bằng cách gửi một truy vấn.
Theo Microsoft, lỗ hổng này có thể giúp
hacker, kẻ đã thành công trong việc khai thác lỗ hổng này, chạy mã bất
kì trên server DNS Windows Server 2008 và Windows Server 2008 R2 có cấu
hình DNS.
Marcus Carey, chuyên gia nghiên cứu của Rapid7 đã nói: "Điều
này rất quan trọng bởi rất nhiều doanh nghiệp và tổ chức đang sử dụng
sản phẩm của Microsoft đều kích hoạt DNS trên server của họ”. Kandek cũng đồng tình với việc đặt MS11-058 là bản vá thứ 2 cần được áp dụng càng sớm càng tốt. Ông nói: "Dịch vụ DNS của Microsoft đã được triển khai rất rộng rãi, rất nhiều IT shop đã sử dụng nó”.
Kandek và đồng nghiệp của mình, Amol
Sarwate, giám đốc trung tâm thí nghiệm chuyên nghiên cứu về lỗ hổng của
Qualys, cho rằng hacker có thể nghiên cứu kỹ bản vá DNS với mục đích
thực hiện ý đồ khai thác. Sarwate nói: "Sẽ rất thú vị với những kẻ
tạo malware khi chúng có thể điều chỉnh kết quả tìm kiếm của người dùng
(nếu chúng khai thác thành công)”.
Kandek thêm: "Tôi cho rằng sẽ là một thử thách hay đối với các chuyên gia bởi DNS server luôn là mục tiêu hay được hỏi thăm”.
Microsoft đã gắn lỗ hổng này ở vị trí
thứ 3 trong chỉ số có thể bị khai thác, ám chỉ rằng họ không tin rằng lỗ
hổng này có thể bị khai thác trong vòng 30 ngày tới.
Kandek cũng không chắc chắn và ông thổ lộ rằng mình cũng không lấy gì làm lạ khi hacker có thể tìm ra cách tấn công server DNS.
Không giống với các nhà nghiên cứu khác, Storms của nCircle có lựa chọn khác cho vị trí thứ 2: MS11-064, bản cập nhật cho Windows TCP/IP.
Lỗ hổng này được đánh dấu "CVE-2011-1871" khiến Storms hồi tưởng lại. Ông nói: "Nó
giống như lỗ hổng "Ping of Death" xuất hiện ở giữa những năm 1990. Ở
thời điểm đó, khi có một yêu cầu ping được gửi tới host, nó sẽ khiến máy
tính Windows bị lỗi màn hình xanh và khởi động lại”.
2 thập kỷ trước, Ping of Death được sử
dụng để "hạ gục” từ xa máy tính Windows, một trong những cách nhằm chứng
tỏ sự thiếu ổn định của hệ điều hành. Storms nói thêm: "Mọi người có thể nói, bạn thật ngu ngốc khi kết nối máy tính với Internet”.
Storms cho rằng lỗ hổng "Ping of Death"
của ngày nay khác so với lỗ hổng mà Microsoft đã vá 2 thập kỷ trước. Lỗ
hổng này tồn tại trong Windows Vista, Server 2008, Windows 7, Server
2008 R2 nhưng không có trong Windows XP hay Server 2003.
Các chuyên gia khác ít quan tâm hơn với lỗ hổng Ping of Death mới này. Sarwate thổ lộ: "Đây chỉ là một dạng tấn công cũ kỹ. Tuy nhiên, nếu nó được triển khai, tôi cho rằng nó cũng chỉ là một trò nghịch ngợm tinh quái”. Còn theo Kandek, còn rất nhiều cách dễ dàng hơn khi muốn "hạ gục” một server web.
Microsoft cũng vá các lỗ hổng khác trong
Windows, bao gồm 2 bản vá trong truy cập từ xa của hệ điều hành, một
trong kernel, cũng nưh các lỗ hổng trong Visio, Visual Studio và .Net
Framework.
Bản vá bảo mật thánh 8 này có thể
download và cài đặt qua các dịch vụ Microsoft Update và Windows Update
cũng như qua Windows Server Update Services. Lamle (Theo Computerworld)
|