Kẻ
tấn công có thể lợi dụng lỗ hổng vừa được phát hiện bên trong một số
phần mềm máy chủ của Microsoft để chạy các đoạn mã trái phép trên PC bị
nhiễm, gã khổng lồ phần mềm cảnh báo.
 |
Nguồn: Infoworld | Tuy
nhiên, theo Microsoft, số lượng các vụ tấn công tính tới thời điểm này
còn khá hạn chế. Hãng đang "tích cực" phát triển một miếng vá, song
chưa thể ấn định được ngày phát hành chính xác.
Microsoft vừa mới phát
hành 7 miếng vá nghiêm trọng hôm thứ 3 tuần trước trong khuôn khổ bản
tin bảo mật hàng tháng của hãng. Nếu theo đúng lịch, miếng vá cho lỗ
hổng máy chủ DNS sẽ khó có thể ra mắt trước ngày 8/5.
Tuy nhiên, đã có những
lần mà Microsoft phải phá vỡ thông lệ, mà điển hình là vụ phát hành
miếng vá khẩn cấp hôm 3/4 vừa qua cho lỗ hổng con trỏ chuột (animated
Cursor) cực kỳ nguy hiểm bên trong nhiều phiên bản Windows khác nhau.
Lỗ hổng lần này nằm bên trong
Dịch vụ máy chủ DNS (hệ thống tên miền), một dịch vụ chuyên quản lý các
địa chỉ IP số và cho phép một website xuất hiện trên cửa sổ trình
duyệt. Các sản phẩm bị "dính" lỗi là Windows 2000 Server Service Pack
4, Windows Server 2003 SP1 và Windows Server 2003 SP2.
Một số giải pháp trong lúc chờ đợi
Lỗ hổng có thể gây ra sự cố tràn bộ
nhớ đệm bên trong giao diện RPC (remote procedure call) của Máy chủ
DNS. RPC là một giao thức mà thông qua nó, một chương trình có thể yêu
cầu một dịch vụ/ứng dụng trên máy tính khác (miễn là nối mạng) khởi
động.
Kẻ tấn công có thể khai thác lỗ hổng
này bằng cách gửi một câu lệnh RPC đặc biệt đến cho hệ thống, sau đó
chạy một đoạn mã phá hoại mà nạn nhân không hề hay biết.
Kèm theo cảnh báo về lỗ hổng DNS,
Microsoft cũng tư vấn một số biện pháp để ngăn không cho hacker tấn
công trước khi hãng kịp phát hành miếng vá. Các nhà quản trị mạng có
thể vô hiệu hóa tính năng quản lý từ xa của RPC thông qua việc cài đặt
mã đăng nhập.
Một số giải pháp khác bao gồm chặn
các cổng từ 1024 đến 5000 trên tường lửa (đây là các cổng mà RPC sử
dụng), hoặc là bật chức năng lọc TCP/IP cao cấp.
Hãng bảo mật Secunia AsP đã đánh giá
lỗ hổng DNS mới phát hiện là nghiêm trọng cao (highly critical) bên
trong bản tin bảo mật gửi tới các khách hàng sáng nay.
Trọng Cầm (Theo PC World) (Theo VietNamNet)
|