Bản vá các lỗ hổng phần mềm của Microsoft
1. Bản vá tháng 11/2007
Thông tin chung
Ngày 13/11/2007, Microsoft đưa ra 2 bản vá cho các lỗ hổng phần mềm trên Windows. Lợi dụng những lỗ hổng này, hacker có thể tạo ra các cuộc tấn công chiếm quyền kiểm soát máy tính cá nhân, lừa đảo đánh cắp thông tin nhạy cảm.
Mô tả kỹ thuật
URI Handling được thiết kế trong Windows để giúp người sử dụng thuận lợi trong việc gửi email tới địa chỉ mong muốn, khi bấm vào một đường link có chứa “mailto”. Tuy nhiên, một sơ suất trong module shell32.dll khi xử lý không triệt để các URI có thể khiến hacker lợi dụng khai thác. Khi người dùng ghé thăm một website chứa mã độc hại, hoặc nhấn vào một đường link do hacker tạo ra với các URI có chứa các kí tự “%” và kết thúc với một đuôi mở rộng như .bat, .cmd, kẻ xấu có thể thưc hiện tấn cống chiếm quyền điều khiển hệ thống từ xa, hoặc thực thi mã lệnh một cách tùy ý.
Bản vá thứ hai của tháng này dành cho dịch vụ DNS (Domain Name System). Lợi dụng lỗ hổng này, hacker có thể tấn công máy chủ DNS, giả mạo máy chủ DNS và chuyển hướng truy cập của máy tính người dùng sang những website độc hại mà nạn nhân không hay biết. Từ đó hacker có thể thực hiện các hành vi đánh cắp thông tin cá nhân hoặc chiếm quyền kiểm soát máy tính của nạn nhân.
2. Bản vá tháng 12/2007
Thông tin chung
Ngày 12/12/2007, Microsoft vừa đưa ra 7 bản vá cho các lỗ hổng phần mềm Internet Explorer, các dịch vụ của hệ điều hành Windows và một số sản phẩm khác. Lợi dụng những lỗ hổng trên, hacker có thể thực hiện tấn công chiếm quyền kiểm soát máy tính cá nhân, tấn công từ chối dịch vụ, nâng quyền truy nhập hệ thống.
Mô tả kỹ thuật
Tháng này, Microsoft tiếp tục đưa ra bản vá cho trình duyệt Internet Explorer với 1 lỗi của đối tượng DHTML và 3 lỗi tràn bộ nhớ trong quá trình thực thi. Các lỗi trên đều được đánh giá là rất nguy hiểm và có thể bị khai thác khi người dùng mở một trang web. Mã khai thác gắn trong trang web có thể thực thi giúp hacker tấn công, chiếm quyền điều khiển, cài đặt virus lên máy nạn nhân.
Hai lỗi khác cũng được đánh giá là rất nguy hiểm là lỗi của DirectX phiên bản từ 7.0 đến 10.0 và lỗi trong định dạng các tệp tin Windows Media. Kẻ tấn công lợi dụng các lỗ hổng này tạo ra các tệp tin (file) có chứa mã độc rồi lừa nạn nhân mở tệp tin, mã độc thực thi và kẻ tấn công chiếm được quyền điều khiển máy tính.
Lỗi trong các sản phẩm còn lại được đánh giá là nguy hiểm và có thể cho phép kẻ tấn công chiếm quyền điều khiển hệ thống. Trong đó, SMBv2 là giao thức chia sẻ tập tin giữa các máy tính chạy hệ điều hành Windows Vista và Windows 2008. Message Queuing là dịch vụ cho phép đảm bảo truyền thông giữa các ứng dụng ngay cả khi hệ thống mạng tạm thời bị gián đoạn. Windows Kernel là nhân của hệ điều hành cung cấp các dịch vụ cơ bản cho tất cả các thành phần của hệ thống. Cuối cùng, Macrovision Driver là một trình điều khiển được tích hợp sẵn trong Windows.
3. Bản vá tháng 01/2008
Thông tin chung
Ngày 08/01/2008, Microsoft đưa ra 2 bản vá cho các lỗ hổng trên hệ điều hành Windows. Lợi dụng những lỗ hổng trên, hacker có thể tạo ra các cuộc tấn công thực hiện mệnh lệnh từ xa, nâng quyền truy nhập hệ thống từ đó chiếm quyền kiểm soát máy tính cá nhân.
Mô tả kỹ thuật
Bộ giao thức TCP/IP được cài đặt sẵn trên mọi hệ điều hành Windows của Microsoft nhằm cung cấp khả năng kết nối mạng Internet cho các máy tính. Bản vá tháng này dành cho các lỗi rất nguy hiểm nằm trong TCP/IP kernel (tcpip.sys) khi xử lý 3 giao thức IGMPv3, MLDv2 và ICMP. Với các truy vấn IGMPv3, MLDv2, ICMP chứa mã độc hại, hacker có thể tấn công tràn bộ đệm, thực thi lệnh điều khiển, làm cho hệ thống ngừng trả lời, dẫn tới có thể tạo ra một cuộc tấn công từ chối dịch vụ DoS (Denial of Service). Lỗi xử lý này tồn tại trên phần lớn các phiên bản hệ điều hành Windows. Ngoại trừ lỗi xử lý ICMP không ảnh hưởng tới Windows Vista.
Bản vá thứ 2 trong tháng được Microsoft đưa ra cho lỗ hổng của Microsoft Windows Local Security Authority SubSystem Service (LSASS). LSASS là một tiến trình để thực hiện các quy định an ninh cho hệ thống. Do LSASS xử lý không chính xác các local procedure call (LPC), hacker có thể lợi dụng để chiếm toàn quyền kiểm soát hệ thống, cài đặt các phần mềm, chỉnh sửa dữ liệu, tạo các tài khoản sử dụng mới...
4. Cập nhật bản vá
Bạn có thể cập nhật bản vá mới nhất cho các phần mềm trên theo 1 trong 2 cách sau:
1. Bấm vào “Start” và chọn Windows Update, để hệ điều hành tự động cập nhật các bản vá lỗi.
2. Vào Website:http://www.update.microsoft. com/microsoftupdate/v6/default.aspx?ln=en-us để cập nhật bản vá cho các lỗ hổng trên máy tính.