Theo đúng lịch trình, ngày 8/7, Microsoft đã phát hành các bản cập nhật bảo mật để khắc phục một loạt lỗi nguy hiểm trong các sản phẩm phần mềm.
Tổng cộng đợt này có 9 lỗi bảo mật được khắc phục. Cụ thể, đó là lỗi trong hệ điều hành Windows, Exchange và SQL. Tất cả các lỗi này đều chỉ được xếp vào mức "quan trọng" (important) - mức cao thứ hai trong thang bậc đánh giá độ nguy hiểm các lỗi bảo mật của riêng Microsoft.
Sửa lỗi DNS "chết người"
Đáng chú ý nhất trong Bản cập nhật định kỳ tháng 7 lần này là bản sửa lỗi mang mã hiệu MS08-037. Mục tiêu của nó là bít hai lỗ hổng thủ tục hệ thống tên miền (DNS - Domain Name System) trên mọi phiên bản hệ điều hành Windows, ngoại trừ phiên bản Windows Vista.
Andrew Storms - Giám đốc phụ trách bảo mật của nCircle Network Security Inc. - cho biết tính từ năm 2007 đến nay Microsoft đã có tổng cộng 4 bản cập nhật sửa lỗi trong Windows DNS. Một trong số này đã dẫn tới sự bùng nổ mạnh mẽ của dòng mã độc nguy hiểm Rinbot hồi tháng 4/2007.
Thực chất MS08-037 là một phần trong tổng thể bản cập nhật sửa lỗi DNS nguy hiểm tồn tại không chỉ trong hệ điều hành Windows mà còn nhiều nền tảng phần cứng phần mềm khác. Bản cập nhật này đã được liên minh các hãng công nghệ chính thức cho phát hành cùng ngày.
Giới bảo mật cho biết lỗi DNS trên đây là một lỗi cực kỳ nguy hiểm bởi nói tồn tại chính trong gốc rễ cốt lõi của hệ thống mạng Internet toàn cầu. DNS chính là hệ thống cấp phát địa chỉ IP cho các máy chủ và website - tương tự như địa chỉ của mỗi ngôi nhà trên mỗi con phố - và dịch ngược tên miền thành địa chỉ IP giúp trình duyệt web tìm đến đúng "địa chỉ cần tìm".
Nếu khai thác thành công lỗi này tin tặc có thể đoạt được quyền kiểm soát mạng Internet. Chúng sẽ có quyền chuyển hướng truy cập của người dùng đến bất kỳ website nào chúng muốn, tạo điều kiện cho sự bùng nổ lừa đảo trực tuyến.
Dan Kaminsky - chuyên gia nghiên cứu bảo mật đã phát hiện được lỗi DNS trên đây - cảnh báo đây không phải là một lỗi bảo mật thông thường mà là một lỗi có tầm ảnh hưởng sâu rộng và cực kỳ nguy hiểm. Lỗi ảnh ảnh hưởng cùng lúc đến nhiều nền tảng khác nhau.
"Tôi cho rằng sau khi các hãng phát hành các bản cập nhật sửa lỗi rất có thể hacker sẽ tìm cách dịch ngược (reverse engineered) để phát triển mã khai thác lỗi. Chúng tôi đã cố gắng phát triển bản sửa lỗi ở mức hạn chế tối đa việc dịch ngược".
Lỗi nguy hiểm trong Vista
Trong khi đó, Eric Schultze - Giám đốc công nghệ của Shavlik Technologies LLC - lại cho rằng bản cập nhật đáng chú ý lần này phải là MS08-038. Mục tiêu của bản sửa lỗi này là bít lỗ hổng bảo mật nguy hiểm trong hai phiên bản Windows mới ra mắt - Windows Vista và Windows Server 2008.
Lỗi này phát sinh trong tính năng lưu kết quả tìm kiếm và chuẩn định dạng tệp tin dành riêng cho tính năng này. Nếu khai thác thành công lỗi này tin tặc hoàn toàn có thể đoạt được quyền từ xa điều khiển thực thi mã độc hại trên PC của người dùng.
"Tôi cho rằng đây là một lỗi cực kỳ nguy hiểm bởi đến nay chúng ta vẫn chưa làm rõ được tin tặc có thể tấn công theo phương thức nào, bằng cách dụ người dùng truy cập vào website độc hại có cấy sẵn mã khai thác lỗi hay là dụ họ tải về một tệp tin độc hại và mở nó ra. Chính vì thế mà tôi khuyến cáo người dùng nên sửa lỗi này đầu tiên."
Lỗi Exchange, SQL
MS08-039 nhắm đến bít hai lỗ hổng nguy hiểm trong Exchange 2003 và 2007. Trong khi đó, MS08-040 lại sửa tới 4 lỗi nguy hiểm khác trong phần mềm cơ sở dữ liệu máy chủ SQL Server.
"Đây đều là hai bản cập nhật quan trọng cần được triển khai càng sớm càng tốt," ông Storm cho biết. "Không hoàn toàn bởi phương thức tấn công hoặc những nguy cơ mà lỗi này mang đến mà do tính chất quan trọng của nó đối với hệ thống thư điện tử và cơ sở dữ liệu của doanh nghiệp".
Thêm một yếu tố nữa cần phải cân nhắc đến chính là việc bùng nổ các vụ tấn công SQL Injection trong thời gian qua, cho phép tin tặc đoạt được quyền kiểm soát và biến website trở thành công cụ giúp chúng phát tán mã độc.
Bản cập nhật MS08-040 không sửa lỗi SQL Injection bởi lỗi này phát sinh chính từ mã nguồn lập trình ASP ứng dụng web. Nhưng những lỗi lần này hoàn toàn có thể được kết hợp với lỗi SQL Injection để tăng khả năng tấn công thành công cũng như mức độ nguy hiểm của lỗi.
Khuyến cáo
Người dùng có thể tải về các bản cập nhật nói trên thông qua Microsoft Update hoặc Windows Updates. Tốt nhất người dùng nên để tính năng Automatic Update để hệ điều hành tự động cập nhật các bản sửa lỗi cần thiết.
Hầu hết các vụ tấn công ngày nay đều được tiến hành qua web nên có khi chỉ cần truy cập vào một website nào đó PC đã có thể nhiễm mã độc mà không cần phải tải về và chạy tệp tin thì mới bị nhiễm. Đơn giản là bởi mã độc đã đột nhập vào PC thông qua các lỗ hổng phần mềm.
Microsoft sửa lỗi nguy hiểm cho Windows
600
Bạn nên đọc
-
Microsoft ngừng hỗ trợ DRM cũ trên Windows Media Player, Windows 7/8, Silverlight
-
Crucial ra mắt mẫu SSD Gen4 NVMe mới giúp Windows khởi động nhanh hơn Samsung, WD
-
Age of Empires Mobile chốt thời điểm ra mắt chính thức trên iOS và Android
-
Shazam kỷ niệm cột mốc bài hát thứ 100 tỷ được nhận dạng cùng nhiều kỷ lục ấn tượng khác
-
OpenDNS là gì, những ưu điểm, nhược điểm của OpenDNS
-
5 cách khởi chạy nhanh chương trình trên Windows
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-
Tra soát ngân hàng là gì? Thời gian tra soát mất bao lâu?
Hôm qua -
Code Đại Bang Chủ, giftcode Đại Bang Chủ event mới nhất
Hôm qua -
Yêu cầu cấu hình Windows 11, cấu hình phần cứng tối thiểu Win 11
Hôm qua 37 -
Sửa lỗi ổ đĩa C bị chấm than vàng trên Windows 10
Hôm qua -
Tắt tính năng tự điều chỉnh độ sáng màn hình Windows 10
Hôm qua 4 -
11 cách sửa lỗi "The System Cannot Find The Path Specified" trên Windows
Hôm qua -
Toán tử UNION ALL trong SQL Server
Hôm qua 3 -
Thủ thuật sử dụng Alt+Tab trên Windows 10
Hôm qua -
Cách tạo VPN trên Windows 10
Hôm qua -
Cách sửa lỗi “There Was a Problem Resetting Your PC”
Hôm qua