Tin tặc khai thác lỗ hổng Windows XML chưa được vá

22 Tháng sáu 2012Mohit Kumar

tin tặc Khai thác Windows XML chưa được vá lỗ hổng

tin tặc


Một lỗ hổng chưa được vá trong Dịch vụ lõi XML của Microsoft (MSXML) đang bị khai thác trong các cuộc tấn công được khởi chạy từ các trang web bị xâm nhập để lây nhiễm phần mềm độc hại vào máy tính. Khai thác zero-day này có khả năng ảnh hưởng đến tất cả các phiên bản được hỗ trợ của Microsoft Windows và đã được Google cảnh báo về các cuộc tấn công do nhà nước tài trợ, đã được xác định là thực hiện các cuộc tấn công ở Châu Âu.

Bản tin bảo mật của Microsoft MS12-037 là bản cập nhật tích lũy của tháng này cho Internet Explorer. Nó được đánh giá là Nghiêm trọng và xử lý 14 lỗ hổng bảo mật riêng biệt ảnh hưởng đến mọi phiên bản Internet Explorer được hỗ trợ theo một cách nào đó. Tuy nhiên, một lỗ hổng đặc biệt nghiêm trọng hơn các lỗ hổng còn lại. Có nhiều cuộc tấn công lưu hành trực tuyến nhắm mục tiêu CVE-2012-1875.Tên của lỗ hổng là “Lỗ hổng thực thi mã từ xa thuộc tính cùng ID“, điều đó không thực sự giải thích nhiều.
Cho đến khi một bản vá được phát hành, cách giải quyết của Microsoft là cách duy nhất để ngăn chặn tin tặc. Nhiều nhà cung cấp bảo mật đã cập nhật sản phẩm của họ để phát hiện mã độc cố khai thác lỗ hổng. Mã khai thác hoạt động trên tất cả các phiên bản Internet Explorer trên Windows XP, Vista và 7 đã được thêm vào khung kiểm tra thâm nhập Metasploit.
Microsoft đã cung cấp một bản sửa lỗi tạm thời cho lỗ hổng bảo mật mà tất cả người dùng Windows nên áp dụng cho dù họ có sử dụng IE làm trình duyệt lựa chọn hay không. Hầu hết các sản phẩm chống vi-rút đã thêm chữ ký để phát hiện và chặn khai thác.
Ngoài ra, bạn cũng có thể chạy công cụ Fix-It của Microsoft. Công cụ tự động thực hiện các biện pháp để chặn vectơ tấn công được sử dụng để khai thác lỗ hổng này.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply