XML Core Services của Windows bị lỗi nghiêm trọng

  •  
  • 96

Thuộc loại lỗi tràn bộ đệm Heap và được đánh giá nghiêm trọng ảnh hưởng tới hầu hết các hệ điều hành Windows phổ biến hiện nay, lỗ hổng nằm ở ActiveX XMLHTTP trong bộ XML Core Services 4.0 và 6.0 của Windows, có thể bị lợi dụng để thực thi mã lệnh tấn công.

Để khai thác lỗi này, hacker sẽ chuẩn bị sẵn những đoạn mã nguy hiểm (mã dùng để tấn công, chiếm quyền điều khiển, còn gọi là shellcode) rồi chèn vào một e-mail hay trang web. Sau đó gửi thư điện tử hoặc link địa chỉ site này cho các nạn nhân để lừa họ bấm vào. Ngay khi "con mồi" mắc bẫy, bấm vào đường dẫn hoặc đọc e-mail đó, shellcode sẽ được thực thi và kẻ tấn công có thể cài các phần mềm độc hại để chiếm quyền điều khiển máy tính nạn nhân.

Đây là lỗi nguy hiểm, tuy nhiên, lỗ hổng này khó có thể gây bùng nổ trên diện rộng vì muốn nhắm đến hệ điều hành nào (Windows2000, WindowsXP SP1, SP2…), kẻ tấn công lại phải tạo ra các đoạn mã nguy hiểm riêng cho phần mềm đó. Chưa kể, bản thân mỗi hệ điều hành lại có các phiên bản khác nhau (Build Number khác nhau) và mỗi chương trình như vậy cũng cần có đoạn mã nguy hiểm khác nhau. Việc không đồng nhất nói trên sẽ là rào cản cho kẻ tấn công muốn tạo ra các đợt bùng phát.

Nhưng lỗi này sẽ thực sự nguy hiểm trong trường hợp tấn công có chủ đích, tức là hacker nhắm vào 1 máy tính cụ thể nào đó. Với sự chuẩn bị kỹ càng, kẻ thủ ác biết được nạn nhân sử dụng hệ điều hành gì và phiên bản là bao nhiêu, thì hắn có thể làm sập, chiếm quyền điều khiển của bất cứ hệ thống Windows nào thông qua "hố đen" này. "Ngay sau khi lỗ hổng được công bố, một số website trên thế giới cũng đã cung cấp các shellcode để khai thác. Chúng tôi cho rằng các shellcode này chỉ thành công trên một số phiên bản của hệ điều hành Windows 2000 và XP, vì vậy chưa đủ để gây ra các cuộc tấn công bùng nổ mới".

Hiện Microsoft đã phát hành bản vá lỗi này. Người sử dụng có thể cập nhật tại đây.

Xuân Kim

Theo VnExpress
  • 96