Tin kinh tế, tài chính, đầu tư, chứng khoán,tiêu dùng

Khắc phục lỗi zero-day nguy hiểm trong Windows

Hãng bảo mật Kaspersky Lab và nhà sản xuất phần mềm số một thế giới Microsoft vừa phối hợp thành công trong việc khắc phục một lỗ hổng bảo mật rất nguy hiểm trong hệ điều hành Microsoft Windows.

Lỗ hổng bảo mật này được biết đến với cái tên kinh điển là zero-day đã bị sử dụng bởi loại sâu khét tiếng mang tên Stuxnet. Tên đầy đủ của nó là Worm.Win32.Stuxnet, cơ bản được xem là một công cụ gián điệp công nghiệp bởi nó được thiết kế để khuếch đại số lần truy cập vào hệ điều hành Siemens WinCC – phục vụ cho việc thu thập dữ liệu và giám sát sản xuất.

Kể từ khi xuất hiện vào tháng 7-2010, các chuyên gia bảo mật IT đã luôn dành cho Worm.Win32.Stuxnet sự theo dõi sát sao. Các chuyên gia của Kaspersky Lab đã đạt một bước tiến dài trong việc nghiên cứu các khả năng của Stuxnet khi phát hiện ra rằng: ngoài việc sử dụng lỗ hổng bảo mật khi xử lý các tập tin LNK và PIF, Stuxnet còn sử dụng thêm 4 lỗ hổng khác nữa của Windows. Một trong 4 lỗ hổng này đã từng được sâu Kido (Conficker) khét tiếng sử dụng hồi đầu năm 2009.

Một lỗ hổng khác nằm trong dịch vụ Windows Print Spooler của Windows, Stuxnet sử dụng lỗ hổng này để gửi các đoạn mà độc đến thực thi ở các máy tính từ xa. Nhờ chức năng của lỗ hổng này, sự lây nhiễm sẽ được mở rộng đến các máy tính sử dụng chung một máy in hay chia sẻ việc truy cập vào một máy in. Nếu một trong các máy tính này đang kết nối vào một mạng thì các máy tính khác trong mạng cũng sẽ bị nhiễm.

Ngay khi phát hiện lỗ hổng này, các chuyên gia Kaspersky Lab đã cảnh báo ngay đến Microsoft. Microsoft ngay lập tức tự phân tích và đồng ý với phát hiện của các chuyên gia Kaspersky Lab. Lỗ hổng này đã được xếp vào loại lỗ hổng mạo danh dịch vụ Windows Print Spooler và được xếp ở mức độ “nguy cấp”. Microsoft ngay lập tức khắc phục lỗ hổng bằng việc tung ra bản vá MS10-061 vào ngày 14-9 vừa qua.

Các chuyên gia Kaspersky Lab còn phát hiện ra một lỗ hổng zero-day khác qua phân tích đoạn mã của Stuxnet. Nó được xếp vào loại “Tấn công leo thang độc quyền” (Elevation of Privilege) vốn sẽ bị sâu khai thác nhằm chiếm quyền điều khiển toàn bộ máy tính bị lây nhiễm. Một lỗ hổng khác tương tự cũng được phát hiện bởi các chuyên gia của Microsoft. Microsoft cho biết bản vá hai lỗ hổng này sẽ nhanh chóng xuất hiện trong phần cập nhật bảo mật cho windows sắp tới.

Alexander Gostev, trưởng chuyên gia an ninh Kaspersky Lab đã đóng một vai trò rất quan trọng trong quá trình phát hiện ra các lỗ hổng bảo mật trên cũng như quá trình phối hợp với Microsoft sửa các lỗ hổng. Cách thức khai thác các lỗ hổng bảo mật trên sẽ được Alexander Gostev trình diễn tại hội nghị Virus Bulletin diễn ra ngay trong tháng 9 này tại Canada.

(Theo Hanoimoi Online // Kaspersky Lab)

  • Công nghệ thông tin: Để thoát khỏi bóng của người khổng lồ?
  • Máy tính cá nhân bị “thất sủng”
  • Thị trường ứng dụng di động Việt, bắt đầu một cuộc đua?
  • Khi công nghệ tiến sâu vào địa hạt thời trang
  • “Bộ không can thiệp nhà mạng tăng giá cước 3G”
 tinkinhte.com
 tinkinhte.com
 tin kinh te - tinkinhte.com
 tin kinh te - tinkinhte.com

  • Lật lại hồ sơ tên miền của 8 website nổi tiếng
  • 10 năm tụt hậu và giấc mơ công nghệ cao
  • Chính sách hỗ trợ đầu tư R&D của Hàn Quốc
  • Khác biệt giữa Obama và Romney về Chính sách KH&CN
  • Sự khác biệt giữa quỹ khoa học quốc gia Mỹ và Việt Nam
  • Bí quyết: Mười nguyên tắc vàng cần áp dụng khi xảy ra động đất
  • Giải mã hiện tượng người bỗng dưng... bốc cháy
  • Luật sư Ý bị bác yêu cầu đòi 5,2 triệu Euro từ Vietnam Airlines
  • GPMB tại đường Lạch Tray, Hải Phòng: 5 năm vẫn ngổn ngang
  • Chúa là không cần thiết cho cuộc đại thiết kế vũ trụ?
  • Vì sao nhà phát minh không thể trở thành tỉ phú?
  • Giải Nobel và những con số thú vị