Các chuyên gia bảo mật lại vừa phát hiện thêm một lỗ hổng chưa được vá bên trong trình duyệt phổ biến của Microsoft, có thể gây ra lỗi tràn bộ đệm bên trong file XML.
Theo Trung tâm SANS, kẻ tấn công có thể tạo ra một thẻ (tag) XML, sau đó chờ 6 giây để đánh lừa các công cụ chống virus. Một khi đã khai thác được lỗ hổng này, trình duyệt sẽ bị treo cứng.
Và khi người dùng khởi động lại trình duyệt, hacker sẽ ngấm ngầm chạy mã độc bên trong máy tính.
Mặc dù vậy, điều kiện để hacker khai thác lỗ hổng là người dùng phải đang chạy Windows XP hoặc Windows Server 2003 và cài đặt trình duyệt IE 7.
Chuyên gia Bojan ZDrnia của SANS cho biết, tính tới thời điểm này, có vẻ như lỗ hổng mới chưa bị khai thác rộng.
Nguồn: SecurityLabs |
Đại diện Microsoft cho biết hãng đang xác thực thông tin trên. "Ngay khi điều tra xong, chúng tôi sẽ có hành động thích hợp để bảo vệ người dùng".
Có thể Microsoft sẽ phát hành miếng vá trong khuôn khổ bản tin bảo mật hàng tháng, hoặc tung ra miếng vá khẩn cấp trong trường hợp quá nguy hiểm.
Còn nếu như gã khổng lồ phần mềm nhận định lỗ hổng không nghiêm trọng, họ sẽ chỉ hướng dẫn để người dùng tự bảo vệ chính mình mà thôi.
Trong khi chờ đợi Microsoft có kết luận cuối cùng, Zdrnia gợi ý người dùng nên sử dụng một trình duyệt khác thay vì IE.
Lỗ hổng WordPad
Cùng ngày, blog của Microsoft cũng cho biết hãng đang điều tra một lỗ hổng bên trong tính năng WordPad Text Converter của phiên bản Word 97, mà theo hãng là mới chỉ bị hacker khai thác một cách rất hạn chế và trên diện hẹp.
Hiện lỗ hổng WordPad mới chỉ ảnh hưởng đến người dùng của các phiên bản Windows 2000 SP4, Windows XP SP2, Windows Server 2003 SP1 và Windows Server 2003 SP2.
Các hệ thống cài đặt Windows XP SP3, Windows Vista và Windows Server 2008 nằm ngoài "vùng phủ sóng" của lỗ hổng mới.
Khi chúng ta cài đặt Microsoft Office Word, các tài liệu Word 97 được cài đặt mặc định là dùng Office Word để mở. Theo Microsoft, Word không chứa chấp lỗ hổng này.
Tuy nhiên, kẻ tấn công có thể đặt tên khác cho bất cứ file độc nào có đuôi Windows Write (.wri) và xâm nhập WordPad.
Nếu khai thác thành công lỗ hổng, hắn sẽ giành được quyền tương đương với người dùng nội bộ (local).
Rất may là hacker không thể khai thác được lỗ hổng này một cách tự động qua đường email. Để thành công, hắn phải lừa được người dùng mở file đính kèm email.