Bản cập nhật tháng 8 của Microsoft

Quản Trị Mạng - Hôm qua, Microsoft đã cung cấp 13 cập nhật bảo mật giúp vá 22 lỗi trong Internet Explorer, Windows, Office và phần mềm khác, bao gồm một lỗi đã xuất hiện từ 2 thập kỷ trước, có tên "Ping of Death".

Trong số 13 bản cập nhật, được Microsoft gọi là "bulletins", 2 bản được gắn nhãn “nghiêm trọng” - mức cao nhất của công ty này – 9 bản được đánh giá “quan trọng”, mức nguy hiểm thứ 2 và 2 bản còn lại được xếp hạng “trung bình”.

Bản cập nhật tháng 8 của Microsoft

Có 22 lỗ hổng đơn được vá lần này trong số 13 bulletins được đánh giá là nghiêm trọng. Số còn lại, lần lượt là 15 và 4 lỗ hổng, nằm trong nhóm quan trọng và trung bình.

Các nhà nghiên cứu gọi MS11-057, giúp vá 7 lỗi trong Internet Explorer (IE), là quan trọng nhất và cần được vá ngay lập tức.

Đây là cập nhật dành riêng cho IE, đúng như những gì chúng ta đã mong đợi. Điều quan trọng nhất là nó ảnh hưởng tới IE9”. Andrew Storms, Giám đốc điều hành bảo mật tại nCircle Security, đã nói khi ám chỉ thói quen cập nhật cho trình duyệt 2 tháng một lần của Microsoft.

Bản vá cho IE lần này là bản thứ 2 Microsoft cung cấp để vá các lỗ hổng nghiêm trọng của IE9 trên Vista và Windows 7. Microsoft đã vá lỗ hổng đầu tiên của IE9 vào tháng 6.

"MS11-057 áp dụng cho tất cả các phiên bản của Windows và tất cả những gì nó cần là các trang web có chứa mã độc để chiếm quyền quản lý máy tính. Không còn nghi ngờ gì cả, bản vá này xứng đáng đứng ở vị trí hàng đầu trong danh sách”, Wolfgang Kandek, giám đốc công nghệ của hãng bảo mật Qualys đã nói.

Các chuyên gia bảo mật khác đến từ Symantec và Kaspersky Lab cũng đề cao bản cập nhật cho IE như một bản mà người dùng nên triển khai đầu tiên.

Joshua Talbot, giám đốc bộ phận an ninh của Symantec Security Response, đã nói: “Cả 2 (lỗ hổng nghiêm trọng) có thể bị khai thác bởi một download drive-by. Sự thật là các lỗ hổng như vậy đang ngày càng trở nên phổ biến và đó chính là lý do tại sao tấn công trên web đang rất thịnh hành”.

Tấn công download drive-by là kiểu được thực hiện đơn giản bằng cách điều hướng một trình duyệt lỗi tới một trang web chứa mã độc. Người dùng thường bị lừa truy cập vào các trang web khi thực hiện tìm kiếm hoặc các đường link có trong email message spam.

Hầu hết các chuyên gia, bao gồm cả những người đang làm việc cho Microsoft, cho rằng MS11-058 là bản cập nhật thứ 2 cần được áp dụng càng sớm càng tốt.

Nó sẽ giúp vá 2 lỗ hổng nghiêm trọng trong dịch vụ DNS (domain name system) của Microsoft, được sử dụng bởi rất nhiều doanh nghiệp để dịch các địa chỉ Internet sang các miền mọi người có thể nhận dạng được.

Microsoft xếp hạng một lỗ hổng của MS11-058 là nghiêm trọng trên Windows Server 2008 và Server 2008 R2 khi chạy dịch vụ DNS. Họ cũng cảnh báo rằng hacker có thể khai thác từ xa các dịch vụ này rất đơn giản bằng cách gửi một truy vấn.

Theo Microsoft, lỗ hổng này có thể giúp hacker, kẻ đã thành công trong việc khai thác lỗ hổng này, chạy mã bất kì trên server DNS Windows Server 2008 và Windows Server 2008 R2 có cấu hình DNS.

Marcus Carey, chuyên gia nghiên cứu của Rapid7 đã nói: “Điều này rất quan trọng bởi rất nhiều doanh nghiệp và tổ chức đang sử dụng sản phẩm của Microsoft đều kích hoạt DNS trên server của họ”.


Kandek cũng đồng tình với việc đặt MS11-058 là bản vá thứ 2 cần được áp dụng càng sớm càng tốt. Ông nói: “Dịch vụ DNS của Microsoft đã được triển khai rất rộng rãi, rất nhiều IT shop đã sử dụng nó”.

Kandek và đồng nghiệp của mình, Amol Sarwate, giám đốc trung tâm thí nghiệm chuyên nghiên cứu về lỗ hổng của Qualys, cho rằng hacker có thể nghiên cứu kỹ bản vá DNS với mục đích thực hiện ý đồ khai thác. Sarwate nói: “Sẽ rất thú vị với những kẻ tạo malware khi chúng có thể điều chỉnh kết quả tìm kiếm của người dùng (nếu chúng khai thác thành công)”.

Kandek thêm: “Tôi cho rằng sẽ là một thử thách hay đối với các chuyên gia bởi DNS server luôn là mục tiêu hay được hỏi thăm”.

Microsoft đã gắn lỗ hổng này ở vị trí thứ 3 trong chỉ số có thể bị khai thác, ám chỉ rằng họ không tin rằng lỗ hổng này có thể bị khai thác trong vòng 30 ngày tới.

Kandek cũng không chắc chắn và ông thổ lộ rằng mình cũng không lấy gì làm lạ khi hacker có thể tìm ra cách tấn công server DNS.

Không giống với các nhà nghiên cứu khác, Storms của nCircle có lựa chọn khác cho vị trí thứ 2: MS11-064, bản cập nhật cho Windows TCP/IP.

Lỗ hổng này được đánh dấu "CVE-2011-1871" khiến Storms hồi tưởng lại. Ông nói: “Nó giống như lỗ hổng "Ping of Death" xuất hiện ở giữa những năm 1990. Ở thời điểm đó, khi có một yêu cầu ping được gửi tới host, nó sẽ khiến máy tính Windows bị lỗi màn hình xanh và khởi động lại”.

2 thập kỷ trước, Ping of Death được sử dụng để “hạ gục” từ xa máy tính Windows, một trong những cách nhằm chứng tỏ sự thiếu ổn định của hệ điều hành. Storms nói thêm: “Mọi người có thể nói, bạn thật ngu ngốc khi kết nối máy tính với Internet”.

Bản cập nhật tháng 8 của Microsoft

Storms cho rằng lỗ hổng "Ping of Death" của ngày nay khác so với lỗ hổng mà Microsoft đã vá 2 thập kỷ trước. Lỗ hổng này tồn tại trong Windows Vista, Server 2008, Windows 7, Server 2008 R2 nhưng không có trong Windows XP hay Server 2003.

Các chuyên gia khác ít quan tâm hơn với lỗ hổng Ping of Death mới này. Sarwate thổ lộ: “Đây chỉ là một dạng tấn công cũ kỹ. Tuy nhiên, nếu nó được triển khai, tôi cho rằng nó cũng chỉ là một trò nghịch ngợm tinh quái”. Còn theo Kandek, còn rất nhiều cách dễ dàng hơn khi muốn “hạ gục” một server web.

Microsoft cũng vá các lỗ hổng khác trong Windows, bao gồm 2 bản vá trong truy cập từ xa của hệ điều hành, một trong kernel, cũng nưh các lỗ hổng trong Visio, Visual Studio và .Net Framework.

Bản vá bảo mật thánh 8 này có thể download và cài đặt qua các dịch vụ Microsoft Update và Windows Update cũng như qua Windows Server Update Services.

Thứ Tư, 10/08/2011 10:07
51 👨 519