Hệ điều hành Windows hứng chịu một đợt tấn công mới
Các Website khác - 30/12/2005
Trong tuần qua, rất nhiều hãng bảo mật đã ra lời cảnh báo cho biết các hệ thống máy tính sử dụng hệ điều hành Windows XP và Windows Server 2003 có nguy cơ bị tin tặc xâm nhập ngay cả khi những hệ thống này đã được vá lỗi đầy đủ do một lỗi phần mềm mới được phát hiện trong quá trình hệ điều hành xử lý các file đồ họa dạng .WMF (Windows Metafile).
Lỗi bảo mật này đã bị khai thác trong lúc hiện không có một bản vá lỗi nào được đưa ra để sửa lỗ hổng này. Theo một số bản khuyến cáo của các hãng bảo mật thì với lỗ hổng bảo mật này, những tin tặc có thể chạy các đoạn mã lệnh theo ý muốn của chúng trên một hệ thống bị xâm nhập, hay thậm chí trên các máy tính đã được cài đặt đầy đủ các bản vá lỗi hiện có.

Theo hãng bảo mật, các máy tính có thể bị tấn công nếu người dùng thực hiện một trong những động tác sau:

· truy cập vào một website có chứa các mã khai thác;

· dùng các chương trình Windows Picture và Fax Viewer để mở một file .WMF đã bị sửa đổi;

· xem trước một file .WMF phá hoại trong trình quản lý file Window Explorer.

Tuy nhiên, ông Ken Dunham, giám đốc nhóm phản ứng nhanh của công ty iDefense, một chi nhánh của VerySign cho rằng số lượng các vụ tấn công có thể sẽ tăng đột biến nếu những tin tặc tìm được những phương thức có tính tự động cao hơn để tấn công vào các hệ thống, thí dụ như thư điện tử, tin nhắn tức thời hay các mạng chia sẻ file.

Cho tới nay các cuộc tấn công vẫn bị giới hạn trong việc cài đặt các phần mềm gián điệp hay quảng cáo lên các máy bị xâm nhập, nhưng ông Dunham nói rằng "các virus dạng Trojan và các dạng mã nguy hiểm hơn sẽ được phát triển và xuất hiện chỉ trong một thời gian ngắn nữa".

Hiện chưa có một bản vá lỗi nào cho lỗ hổng này. Mặc dù trên mạng Internet có các biện pháp được đề xuất để giải quyết vấn đề, những ông Dunham cho rằng trong đó chỉ có một biện pháp hữu hiệu để vô hiệu hóa việc xử lý các file .WMF: Đầu tiên, người dùng bấm vào nút Start trên thanh tác vụ. Sau đó bấm vào Run, gõ lệnh "regsvr32 /u shimgvw.dll" và bấm vào "OK" khi xuất hiện thông báo sự thay đổi.

Tuy nhiên, ông Dunham lưu ý rằng những lỗi bảo mật gần đây có liên quan tới dạng file .WMF còn bao gồm cả các file .EMF và rất có thể những vụ tấn công được thực hiện nhờ khai thác các dạng file khác thí dụ như .EMF. Trong lời cảnh báo của mình, ông viết: "Biện pháp vô hiệu hóa các file WMF có thể giúp giảm bớt các cuộc tấn công vào các hệ thống Windows XP/2003. Biện pháp này có thể ảnh hưởng tới việc hiển thị các hình nhỏ hoặc các dạng ảnh khác trên máy tính".

Một người phát ngôn của Microsoft cho biết hãng này đang xem xét những thông báo về lỗi bảo mật này. Theo lời người phát ngôn này thì "khi hoàn tất việc điều tra, Microsoft sẽ có những hành động thích hợp để bảo vệ khách hàng của mình, thí dụ như đưa ra một bản vá lỗi trong lần phát hành bản tin bảo mật hàng tháng hay trong một bản khuyến cáo bảo mật riêng rẽ, tùy thuộc vào yêu cầu của khách hàng".

Đồng thời, Microsoft cũng thuyết phục khách hàng thực hiện biện pháp bảo mật mà họ khuyến cáo chi tiết trên website của mình. Những ai cho rằng máy tính của mình đã bị xâm nhập có thể liên hệ với nhóm hỗ trợ sản phẩm của Microsoft.

Ông Dunham mô tả mối đe dọa mới này là "nghiêm trọng", trong khi hãng bảo mật Secunia thì xếp nó ở mức độ "đặc biệt nghiêm trọng". Trong trong thang độ nguy hiểm của Symantec, đây là một mối đe dọa ở "mức độ hai", với mức nghiêm trọng nhất là "mức độ bốn".

Hãng Secunia đưa ra một danh sách các hệ điều hành có thể bị tấn công bao gồm Windows Server 2003 Datacenter Edition, Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition, Windows XP Home Edition và Windows XP Professional.

Theo Theo PC World