Công cụ miễn phí của Sophos ngăn chặn được những cuộc tấn công shortcut Windows

Hôm thứ 2, công ty an ninh Sophos đã công bố một công cụ có thể ngăn chặn bất cứ cuộc tấn công nào nhằm vào lỗi nghiêm trọng chưa được vá của các file shortcut của Windows.

Nhà cố vấn an ninh cấp cao của Sophos, ông Chet Wisniewski nói: công cụ này được gọi là "Công cụ bảo vệ khai thác shortcut trong Windows của Sophos - Sophos Windows Shortcut Exploit Protection Tool", nó sẽ bảo vệ người dùng cho đến khi Microsoft công bố một bản vá lỗi vĩnh viễn cho vấn đề này.

Wisniewski đã nói rằng "Công cụ này thay thế cho bộ điều khiển Icon của Windows, vì thế bất cứ thứ gì sử dụng bộ điều khiển này, chúng tôi đều sẽ ngăn chặn lại".

Nhưng Microsoft đã từ chối khuyến cáo sử dụng công cụ của Sophos bởi nó là bên thứ 3 đã đưa ra giải pháp cho lỗi của Windows.  

Jerry Bryant, trưởng nhóm của Trung tâm Phản ứng an ninh Microsoft (MSRC) đã nói: "Microsoft không tán thành các công cụ của bên thứ 3. Chúng tôi để nghị các khách hàng áp dụng biện pháp trong lời Khuyến cáo an ninh số 2286198, bởi vì nó giúp bảo vệ khách hàng khỏi những kẻ phát tán các cuộc tấn công ."

Lỗi này nằm ở việc phân tích các shortcut của Windows, những file nhỏ thể hiện đường link một cách sinh động tới các chương trình hay văn bản. Shortcut cũng là một phần chủ chốt của destop Windows, nó bao gồm thanh menu Start và thanh taskbar.

Cách đây một tháng, VirusBlokAda, một công ty an ninh ít nổi tiếng có trụ sở tại Belarus đã miêu tả về con virus này lần đầu tiên. Nhưng nó chỉ thực sự thu hút được mối quan tâm lớn sau khi blogger về an ninh: Brian Krebs công bố nó vào ngày 15 tháng 7.

1 ngày sau đó, Microsoft đã xác nhận lỗi này và thừa nhận những kẻ tấn công đã lợi dụng để xâm nhập vào lỗ hổng đó.

Tất cả các phiên bản của Windows chứa lỗi đó bao gồm bản cũ của Windows 7 SP1 và Windows XP Sp2, Windows 2000 mới bị ngừng hỗ trợ.

Mã xâm nhập đã được phát tán rộng rãi trên Internet và Microsoft cùng những hãng khác đã phát hiện ra rất nhiều cuộc tấn công dựa trên lỗi đó.

Những cuộc tấn công đầu tiên lợi dụng lỗ hổng đó là nhằm vào các công ty chế tạo. Cách đây 2 tuần, Siemens đã cảnh báo các khách hàng của mình về phần mềm quản lý Simatic WinCC tấn công nhờ vào lỗ hổng đó, mục đích của nó là nhằm vào các máy tính sử dụng hệ thống kiểm soát công nghiệp quy mô lớn, thường được gọi là SCADA (Giám sát kiểm soát và thu nhập dữ liệu).

Các hacker tiếp tục kiểm soát máy tính của ít nhất 1 khách hàng nữa của Siemens bằng việc sử dụng con sâu "Stuxnet" để xâm nhập vào các shortcut.

Gần 60% PC đã được nhà phân phối an ninh Symantec xác nhận là đã bị nhiễm con Stuxnet đều nằm ở Iran, con số thống kê đã suy đoán rằng mục đích của đợt tấn công này là nhằm vào cơ sở hạ tầng của Iran.

Lời khuyên của Microsoft đã làm vô hiệu hoá việc hiển thị của các shortcut nhưng đây là một phương án mà có thể có nhiều người phản đối bởi nó làm cho rất nhiều Windows không thể sử dụng được. Tuy nhiên, công cụ của Sophos lại giúp cho các biểu tượng shortcut không bị ảnh hưởng.

Wisniewski đã ủng hộ việc công bố công cụ này của Sophos. Ông nói: "Đây là tình huống hợp lý duy nhất mà chúng ta có thể đặt mình vào hoàn cảnh của các cuộc tấn công. Chúng tôi không nói người sử dụng đừng áp dụng bản vá lỗi của Microsoft nếu có. Và công cụ này cũng không thể sửa đổi Windows hay các file khác, vì thế nó vẫn không thực sự là một bản vá lỗi."

Công cụ bảo vệ shortcut này hoạt động bằng việc thay thế bộ quản lý biểu tượng của chính Windows, sau đó ngăn chặn những file shortcut của Windows - được nhận dạng bằng đuôi ".ink" - và luôn cảnh báo mỗi khi nó nhận dạng được một file shortcut bị nghi ngờ.

Khi nói chuyện về việc Windows đã yêu cầu nhiều nhà nghiên cứu chỉ ra vấn đề cốt lõi, ông Wisniewski đã nói: "Công cụ này kiểm tra từng shortcut để xem liệu nó có bao gồm bản vá lỗi đã được mã hoá cho lỗi này hay không. Sau đó nó kiểm tra xem đó là một file .exe hay .dll. Nếu đúng, một thư cảnh báo sẽ hiện ra."

Microsoft đã hứa sẽ công bố bản vá lỗi cho shortcut nhưng vẫn chưa nói rõ về thời gian. Bản cập nhật an ninh cho Windows theo lịch tiếp theo sẽ được ra mắt vào 2 tuần nữa, tức là ngày 10 tháng 8.

Wisniewski lặp lại : "Microsoft cần phải sửa chữa vấn đề cốt lõi này. Nó có nghĩa là họ sẽ phải sửa lỗi Shell32.dll . Đây là một file thư viện của Windows rất quan trọng chứa nhiều chức năng Windows Shell API (giao diện lập trình ứng dụng)".

Wisniewski đã bổ sung vào những nguyên nhân chủ yếu tại sao Microsoft không thể vá được lỗi này đó là: Microsoft phải thật cẩn thận bởi họ đưa ra một bản vá lỗi cho lỗi này bằng một phương pháp thủ công. Wisniewski cũng nói thêm: "Nếu họ phá hỏng [Shell32.dll] thì máy móc của tất cả mọi người cũng sẽ bị phá hỏng. Thách thức lớn nhất đối với họ chính là việc kiểm tra bản sửa lỗi này."

Không có khả năng Microsoft sẽ đồng ý công cụ shortcut này, tuy vậy, Sophos tin rằng nó là một công cụ tin cậy cho tới khi bản vá lỗi được đưa ra.

Graham Cluley, một nhà tư vấn kỹ thuật cấp cao của Sophos cho biết: "Hy vọng Microsoft sẽ sớm công bố bản vá lỗi chính thức để ngăn chặn lỗi shortcut này và lúc đó bạn chỉ cần gỡ bỏ công cụ của chúng tôi. Nhưng đến khi ấy thì mọi thứ đã rất ngăn nắp, sạch đẹp rồi."

Công cụ bảo vệ việc xâm nhập các shortcut trong Windows của Sophos hoạt động trên Windows XP, Vista và Windows 7, nhưng không trên Windows 2000. Nó là một phần mềm download miễn phí từ trang web của công ty.

 \"\"\"\"