![]() |
Lỗ hổng bảo mật Zero-day được nhóm chuyên gia bảo mật của FireEye thông báo phát hiện vào ngày 26/4/2014. Và trong thông cáo ra cùng ngày, Microsoft thừa nhận lỗ hổng này (được đặt tên là CVE-2014-1776) đang được khai thác để thực thi mã độc từ xa, nhằm kiểm soát máy tính của người dùng. Các phiên bản có thể bị khai thác nhiều nhất là IE9, 10 và 11.
Kịch bản tấn công được các chuyên gia phân tích đưa ra: Kẻ tấn công tải lên một trang web một file flash swf chứa mã độc để thực thi việc tấn công vào IE. Việc khai thác Zero-day phụ thuộc vào việc tải file flash swf.
Khi nạn nhân chạy file swf trên trang web của kẻ tấn công, file này sẽ thực thi đoạn mã độc khai thác lỗ hổng của IE để vượt qua các cơ chế bảo vệ của hệ điều hành Windows, từ đó có thể truy cập vào bất kỳ vị trí nào của vùng nhớ và thực thi các lệnh mà người dùng không hay biết.
Tính đến thời điểm hiện tại, chưa có bất kỳ phương án vá lỗi hoàn chỉnh nào được Microsoft đưa ra.
Theo ông Hà Thế Phương, Giám đốc Bảo mật của Công ty Cổ phần An ninh An toàn Thông tin CMC (CMC Infosec), điều đáng lo ngại là ngay sau khi được công bố, tin tặc đã có cơ hội khai thác lỗi này. Thậm chí, kể cả khi được cập nhật các bản vá, khả năng máy tính của người dùng đã bị xâm nhập và cài nhiễm mã độc cũng rất lớn.
Nguy hại hơn, đối với hệ điều hành Windows XP, kể từ ngày 8/4/2014 không còn được hỗ trợ bởi Microsoft, việc tự cập nhật bản vá cho lỗ hổng này từ nhà cung cấp là không có. Trong khi đó tại Việt Nam, lượng người dùng hệ điều hành này vẫn rất lớn, nhất là trong các doanh nghiệp, vì vậy số lượng máy tính bị tấn công bởi CVE-2014-1776 có thể sẽ gia tăng nhanh. Dự báo số botnet (hệ thống máy tính bị điều khiển từ xa bởi một máy trung tâm nhằm vào mục đích xấu - PV) tại Việt Nam sẽ tăng mạnh trong thời gian tới, đặc biệt là các botnet có quy mô lớn.
Trước thực tế này, CMC Infosec đã đưa ra khuyến cáo đối với người dùng trong lúc chờ bản vá có thể sử dụng những cách sau để bảo vệ máy tính của mình khỏi các tấn công: Tạm thời chọn chế độ tắt Adobe Flash trên IE và chuyển sang dùng các trình duyệt khác như Chrome hoặc FireFox cho đến khi có bản vá chính thức từ Microsoft.
Sau đó, sử dụng phần mềm miễn phí Enhanced Mitigation Experience Toolkit (EMET) 4.1 của Microsoft giúp giảm thiểu khả năng bị tấn công bằng cách thêm vào các lớp bảo vệ khiến cho việc khai thác lỗ hổng này trở nên khó khăn hơn (EMET 4.1 có hỗ trợ đối với hệ điều hành Windows XP).
Đồng thời, cần loại bỏ đăng ký (Unregistry) đối với file VGX.dll (vì file này chịu trách nhiệm xử lý VML, một phần nguyên nhân sinh ra lỗi).
Ngoài ra, đối với các doanh nghiệp cũng phải có các kiểm tra tổng thể để đảm bảo hệ thống được an toàn một cách tối đa.
