Đúng như lịch trình đã được công bố, đêm 23/10, Microsoft đã chính thức phát hành bản khẩn cấp để sửa lỗi nguy hiểm trong một loạt các phiên bản Windows.
Thông tin từ bản tin cảnh báo bảo mật đi kèm bản vá đã chứng minh rõ ràng vì sao Microsoft phải phát hành bản sửa lỗi khẩn cấp mà không “ém” lại để phát hành cùng bản cập nhật định kỳ hàng tháng. Đó là bởi tin tặc đã biết đến và đang lợi dụng lỗi này để tấn công người dùng.
Song nguy hiểm hơn là lỗi này còn có thể bị lợi dụng để phát triển loại mã khai thác đặc biệt có đặc tính tự phát tán sau khi lây nhiễm lên PC tương tư như dòng mã độc sâu máy tính (worm).
Microsoft cho biết lỗi này phát sinh trong dịch vụ Windows Server (Windows Server Service) đảm nhiệm chức năng kết nối các nguồn tài nguyên mạng như máy chủ thông tin, máy chủ in ấn… “Nếu khai thác thành công lỗi này tin tặc sẽ chiếm được quyền kiểm soát toàn bộ hệ thống cho phép chúng có thể thoải mái cài đặt chương trình, thay đổi xóa dữ liệu, tạo tài khoản truy cập mới…”
Các phiên bản Windows được xác định mắc lỗi gồm Windows 2000 SP4, Windows XP SP2, Windows XP 64-bit Edition, Windows Server 2003 SP1, Windows Server 2003 x64 Edition và Windows Server 2003 with SP1 cho máy chủ dùng chip Itanium. Phiên bản Windows Server 2008 Server Core Installation cũng được xác định mắc lỗi này.
Người dùng có thể truy cập vào đây để tham khảo thêm thông tin và tải về bản sửa lỗi.
Andrew Storms – chuyên gia nghiên cứu bảo mật của nCircle Network Security – cho biết Microsoft đã phát hiện được mã khai thác lỗi trên đây lây nhiễm vào một số PC có sử dụng phần mềm bảo mật của hãng này. “Đánh giá lỗi này quá nguy hiểm nên Microsoft đã quyết định phát hành bản sửa lỗi khẩn cấp. Tôi cho rằng đây là một bước đi hoàn toàn hợp lý”.
Còn ông Marc Maiffret – chuyên gia của DigiTrust Group – nhận định mặc dù mã khai thác lỗi được Microsoft phát hiện mới chỉ được sử dụng trong một số lượng rất hạn chế các vụ tấn công nhưng chắc chắn tương lai nó sẽ được phát tán rộng hơn.
Và cũng chỉ mất đúng có hai giờ đồng hồ sau khi Microsoft phát hành bản sửa lỗi, các chuyên gia nghiên cứu bảo mật của Immunity cũng đã phát triển thành công một mã khai thác hoàn toàn khác. Mặc dù mã khai thác của Immunity chỉ cung cấp cho một số khách hàng có trả tiền nhưng các chuyên gia bảo mật cảnh báo nó sẽ sớm bị phát tán lên mạng Internet.
Xuất hiện mã khai thác lỗi nguy hiểm Windows
472
Bạn nên đọc
-
RAM đắt đến mức… Samsung cũng không dám bán RAM cho chính Samsung
-
Bụi đang “giết chết” âm thanh của bạn — Cách vệ sinh loa đúng chuẩn
-
Khắc phục kết nối Internet sau khi bị nhiễm virus
-
Chạy Linux từ ổ USB Flash
-
Một trong những thương hiệu RAM, SSD lớn nhất thế giới chuẩn bị đóng cửa
-
Apple chọn Samsung làm nhà cung cấp bộ nhớ chủ lực giữa khủng hoảng nguồn cung
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Hướng dẫn toàn tập Word 2016 (Phần 10): Bố cục trang
2 ngày 2 -

Trọn bộ code Võ Lâm Quần Hiệp Truyện tháng 1/2026
2 ngày -

Căn chỉnh - Align trong CSS
2 ngày -

Hàm map() trong Python
2 ngày 2 -

Khoảng trắng Play Together, đặt tên khoảng trống Play Together
2 ngày 100+ -

Những lời chúc sinh nhật mẹ hay và ý nghĩa nhất
2 ngày -

Hàm round() trong Python
2 ngày -

1 thập kỷ, thế kỷ, thiên niên kỷ bằng bao nhiêu năm?
2 ngày -

Cách chơi vẽ tranh đoán hình trên Gartic.io
2 ngày -

'Sẽ gầy' là gì mà được dùng nhiều trên mạng xã hội vậy?
2 ngày 8
Học IT
Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Hướng dẫn
Ô tô, Xe máy