Steve Manzuik, giám đốc sản phẩm bảo mật của eEye, cho biết bản vá “không chính thống” này chặn mọi yêu cầu truy cập tới các thành phần bị lỗi trong Internet Explorer, qua đó ngăn chặn các trang web độc hại lợi dụng khai thác các lỗ hổng bảo mật này.
Mặc dù bản vá lỗi của eEye hoàn toàn có thể bảo vệ các máy tính khỏi các vụ tấn công nhưng hãng vẫn chỉ khuyến cáo người sử dụng chỉ nên cài đặt các bản vá này khi không còn bất kì giải pháp nào khác. “Các tổ chức chỉ nên tiến hành cài đặt bản vá lỗi này nếu như không có khả năng vô hiệu hoá Active Scripting trong IE,” Manzuik nói. Đây cũng là khuyến cáo của Microsoft đối với người sử dụng.
“Và bản vá này không phải là sản phẩm thay thế cho bản vá sắp ra mắt của Microsoft. Đây chỉ là giải pháp tạm thời nhằm chống lại việc khai thác các lỗ hổng bảo mật,” Manzuik khẳng định.
eEye quyết định tung ra bản vá lỗi này theo yêu cầu của các khách hàng. Tuy nhiên eEye vẫn cung cấp bản vá lỗi này cho tất cả mọi người sử dụng thông qua trang web của hãng.
Trong khi đó, Microsoft lại khuyến cáo là không nên cài đặt bản vá lỗi của eEye. “Chúng tôi chưa tiến hành thử nghiệm bản vá lỗi này,” Stephen Toulouse, một chuyên viên quản lí chương trình Security Response Center của Microsoft, nói. “Chúng tôi không thể khuyên người sử dụng nên cài đặt bản vá này vì chúng tôi chưa hề thử nghiệm nó… Khách hàng nên cân nhắc những rủi rõ khi cài đặt bất cứ gì tương tự như thế này lên hệ thống của mình.”
Lỗi bảo mật này liên qua tới việc Internet Explorer xử lí các hàm "createTextRange()" trong các trang web. Kể từ khi lỗi này được phát hiện và công bố công khai vào cuối tuần trước, đến nay đã có hơn 200 trang web lợi dụng khai thác được phát hiện ra trên Internet. Hầu hết những trang web này chủ yếu khai thác lỗ hổng bảo mật để cài đặt phần mềm gián điệp, chiếm quyền điều khiển hệ thống từ xa thông qua phần mềm độc hại trojan …
Bản vá lỗi của eEye tương thích với các hệ thống chạy Windows với IE 5 hoặc IE 6.
HVD