Lỗi Zero-day ở Windows còn tồi tệ hơn tưởng tượng ban đầu.

Một công ty an ninh Slovenian đã cho biết rằng lỗi chưa được vá trong các ứng dụng của Windows tồi tệ hơn những gì chúng ta nghĩ ban đầu, với hàng trăm ứng dụng chứ không chỉ là 40 hiện đang rất dễ bị tấn công.

CEO của công ty Acros Security, ông Mitja Kolsek nói: "Đây thực sự là một sự ngạc nhiên vô cùng. Dường như hầu hết các ứng dụng của Windows đều chứa lỗi này".

Nhà nghiên cứu người Mỹ tên là HD Moore đã thông báo vào thứ Tư tuần trước rằng anh đã phát hiện ra khoảng 40 ứng dụng của Windows có chung một lỗi, nhưng lại từ chối kể tên các chương trình đó hoặc nói chi tiết hơn về lỗi đó.

Kolsek lại nói rằng trong nhiều tháng qua, Acros đã tìm hiểu sâu vào những phần mới của các lỗi và phát hiện ra hơn 200 ứng dụng đã bị nhiễm với hơn 500 lỗi riêng biệt, đồng thời công ty này cũng đã thông báo về những kết quả của mình cho Microsoft cách đây 4 tháng.

Nói cách khác, vấn đề này đã trở nên nghiêm trọng hơn những gì Moore đã nói .

Kolsek cho biết: "Chúng tôi đã tiến hành kiểm tra một cụm ứng dụng bao gồm hơn 200 ứng dụng từ khoảng 100 nhà cung cấp phần mềm hàng đầu và phát hiện ra rằng hầu hết trong số chúng đều có lỗi này". Acros đã xây dựng một công cụ chuyên biệt giúp các nhà nghiên cứu của công ty có thể xác định được chính xác ứng dụng nào nhiễm lỗi.

Cũng theo như Kolsek, lỗi này nằm trong cách các ứng dụng tải và thực hiện thư viện mã - các tệp tin đuôi ".dll" trong Windows - và các tệp thực thi được, bao gồm cả đuôi ".exe" và ".com". Ông đã gọi nhóm lỗi này là "gài mã nhị phân từ xa" và nhận xét rằng những lỗi này đều có thể dễ dàng bị khai thác.

Ông cho biết: "Nguyên nhân chính gây ra cuộc tấn công này chính là do Windows đã kết hợp thư mục đang hoạt động hiện tại vào trật tự tìm kiếm cùng với việc tải các tệp thực thi". Các hacker có thể sử dụng điều này để lừa rất nhiều ứng dụng của Windows tải những tệp độc hại mà chỉ giống như việc chúng tải các tệp đuôi ".dll" hay ".exe".

Hầu hết các ứng dụng của Windows đều dựa vào chức năng này để hoạt động, đây chính là vấn đề có thể ngăn không cho Microsoft không thể phát hành một bản vá lỗi duy nhất.

Mặc dù Microsoft có thể vá Windows để thay đổi chức năng này nhưng ngay ông Kolsek lại chỉ ra một điểm đó là ông tin rằng sửa lỗi như thế có thể phá hỏng các ứng dụng.

Tuy nhiên sau đó trong một bài phỏng vấn, Kolsek dường như lại nói vòng vo: "Tôi tin rằng Microsoft có thể đưa ra một biện pháp tốt dành cho tất cả mọi người".

Nếu Microsoft không đưa ra một biện pháp khắc phục nào, các nhà phân phối ứng dụng có thể sẽ phải cung cấp những bản vá lỗi riêng biệt giống như điều mà Moore, CTO của Rapid7 và là nhà sáng tạo của bộ công cụ kiểm tra sự xâm nhập Metasploit mã nguồn mở đã nói hôm thứ 4 tuần trước . Một lựa chọn khác dành cho Microsoft đó là hãng này có thể phát hành bản cập nhật nhằm vào các nhà phát triển, là những người sẽ sử dụng nó để vá lỗi của chính họ. Đây là một chiến thuật được sử dụng cách đây 2 năm khi hãng này giải quyết một lỗi trong thư viện mã ATL (Active Template Library).

Kolsek nói rằng Acros và Microsoft đã từng dự định sẽ giữ bí mật về vấn đền này lâu hơn một chút.

Khi nghe về lời tiết lộ của Moore vào hôm thứ 4 tuần trước thì không có lý do nào lại không công bố toàn bộ sự thật của vấn đề này, thì Kolsek đã nói: "Nhưng bây giờ thì cái kim trong bọc cũng đã lòi ra..."

 Kolsek thừa nhận: vấn đề này thậm chí còn có thể lớn hơn những gì mà Acros đã giấu diếm.

Ông cho biết: "Chúng ta có thể tính toán được khoảng 100 tỉ trường hợp của loại này hiện đang ảnh hưởng tới người sử dụng". Để giải thích cho câu nói này, Acros đã đưa ra một con số bằng việc đánh giá thị phần của các ứng dụng cá nhân có chứa lỗi, sau đó nhân nó với toàn bộ các ứng dụng được cài đặt toàn cầu dành cho Windows.

Thêm vào đó, ông đã nói rằng: "Ảnh hưởng nghiêm trọng của những lỗi này và việc dễ dàng khai thác về cơ bản chính là một mỗi đe doạ nghiêm trọng đối với tất cả các máy Windows".

Acros đã lập kế hoạch sớm công bố thêm một số thông tin về nhóm lỗi này.

Microsoft đã từ chối bình luận thêm về những lỗi này và đang điều tra .

 \"\"

\"\"