Microsoft xác nhận lỗi Zero-day rất khó chịu của Windows

Tuy nhiên sẽ không có bản vá nào cho Windows XP SP2 hay Windows 2000

Vào hôm thứ 6, Microsoft cảnh báo rằng những kẻ tấn công đang sử dụng USB bị nhiễm virus để xâm nhập vào một lỗi của Windows vẫn chưa được sửa.

Theo các chuyên gia thì đây chính là lỗi đầu tiên của Windows XP Service Pack 2 (SP2) kể từ khi Microsoft ngừng hỗ trợ cho bản này. Ngay cả khi sửa lỗi đó thì Microsoft cũng sẽ không cung cấp một bản vá cho các máy đang chạy XP SP2.

Trong một bản tư vấn an ninh, Microsoft đã khẳng định lại những gì các nhà nghiên cứu khác trong suốt một tháng qua đã nói: Các Hacker đang khai thác một lỗi trong các file “shortcut” của Windows, đặc biệt là những file đặt trên màn hình của Desktop hay trong thanh Start để liên kết tới các file hoặc các chương trình.

Vào hôm thứ 6, Dave Forstrom, giám đốc của nhóm Microsoft Trustworthy Computing đã nói trong blog công ty rằng: “Lỗi này đã đựơc tìm thấy trong khi hoạt động cùng với malware Stuxnet.”. Stuxnet là một Malware bao gồm cả Trojan Horse khiến bạn phải tải thêm về một mã tấn công bao gồm cả một rootkit dùng để xoá giấu vết.

Forstrom đã miêu tả mối nguy hiểm này là “những đợt tấn công có giới hạn và mục tiêu”, tuy nhiên, nhóm Microsoft chịu trách nhiệm việc phát hiện dấu vết của virus đã nói rằng đến trước ngày 15 tháng 7, họ đã phát hiện ra 6000 dấu hiệu tấn công vào các PC cài Windows.

Vào hôm thứ 6, Siemens đã cảnh báo các khách hàng sử dụng phần mềm quản lý Simatic WinCC của mình về những kẻ tấn công lợi dụng lỗi trong Windows nhằm tấn công vào các máy tính điều hành hệ thống kiểm soát công nghiệp quy mô lớn được sử dụng bởi các nhà máy và công ty lớn.

Vào ngày 17 tháng 7, VirusBlokAda là một công ty an ninh mạng không mấy tiếng tăm có trụ sở tại Belarus đã lần đầu tiên đề cập tới lỗi này. Các tổ chức an ninh khác bao gồm cả Sopho và SANS Institute Internet Storm Center cũng đã nói về mỗi đe doạ này vào hôm thứ 6. Một blogger về an ninh mạng Brian Krebs từng cộng tác với Washington Post cũng thông báo về nó vào hôm thứ 5.

Theo như Microsoft thì Windows không thể phân tích chính xác các File shortcut có đuôi “.ink”. Đây chính là lỗi thường xuyên bị lợi dụng bằng việc sử dụng USB nhất. Bằng việc tạo ra một file độc hại đuôi .ink, các hacker có thể tấn công các máy cài Windows có ít tương tác với người dùng. Tất cả những gì cần làm là người sử dụng phải xem nội dung của USB đó bằng một file quản lý kiểu như Windows Explorer.

 Cố vấn an ninh cấp cao của Sophos: Chester Wisniewski đã gọi đó là một mối đe doạ rất khó chịu và nói rằng các thử nghiệm của ông ta cho thấy nó hoạt động ngay cả khi đã tắt Autorun và Autoplay-đây chính là hai chức năng trước đó đã được những kẻ tấn công sử dụng cho các PCs thông qua USB có nhiễm virus. Wisniewski cũng nói thêm trong một bài đăng trên blog vào hôm thứ 6 rằng Rootkit này cũng vượt qua tất cả các hệ thống an ninh của Windows, bao gồm cả User Account Control (UAC) prompts trong Vista và Windows 7.

Đồng thời, cả Microsoft và Wisniewski cũng đồng loạt cảnh báo rằng các cuộc tấn công cũng có thể được tiến hành mà không cần USB. Cố vấn của Microsoft cũng nói: “Các shortcut cũng có thể được phát tán thông qua các mạng chia sẻ hay chia sẻ qua WebDAV từ xa.”.

Wisniewski đã nói: “Điều này làm cho tình hình trở nên tồi tệ hơn.”

Microsoft không hề lên kế hoạch để sửa lỗi Zero-Day này; bản patch tiếp theo của hãng là vào ngày 10 tháng 8.

Hiện tại, Microsoft cho biết người sử dụng có thể chặn các cuộc tấn công bằng cách không cho hiển thị các shortcut và tắt các dịch vụ WebClient. Cả 2 cách đều yêu cầu sửa lại trong Registry của Windows, đây là việc mà hầu hết mọi người tránh làm vì sợ làm hỏng máy của họ. Việc không sử dụng shortcut sẽ gây bất tiện cho việc mở các văn bản hay khởi động nhiều chương trình.

Đây là lời khuyên dành cho tất cả những ai đang sử dụng Windows Xp SP2, gói dịch vụ này đã không còn được hỗ trợ kể từ thứ 3 tuần trước.

Wisniewski đã nói: “Có thể dễ dàng nhận thấy rằng không có mấy người đề cập đến lỗi xảy ra ở Windows 2000 và Windows XP SP2 bởi vì chúng không còn được hỗ trợ. Tuy nhiên, chắc chắn chúng vẫn có thể mắc lỗi.” Tuần trước, Microsoft cũng đã ngừng hỗ trợ cho Windows 2000.

Giám đốc kĩ thuật của Qualys: Wolfgang Kandek đã nhắc lại nỗi lo lắng của Wisniewski về XP SP2 và Windows 2000 không sử dụng bản patch. Kandek đã nói vào hôm thứ 7: “Chúng tôi nghĩ chúng đều có thể bị tấn công và những kẻ tấn công chắc chắn sẽ lợi dụng lỗ hổng an ninh này.”

Microsoft đã nói tất cả những phiên bản còn được hỗ trợ bao gồm cả Windows XP SP3, Vista, Server 2003, Windows 7, Server 2008 và Server 2008 R2 đều chứa lỗi đó. Bản beta của Windows 7 SP1 và server 2008 R2 SP1 được ra mắt tuần trước cũng đang gặp nguy hiểm.

Người sử dụng Windows XP SP2 phải nâng cấp lên XP SP3 để có thể nhận được bản vá cho lỗi shortcut này khi nó được sửa.

 \"\"\"\"