Thuộc loại lỗi tràn bộ đệm Heap và được đánh giá nghiêm trọng ảnh hưởng tới hầu hết các hệ điều hành Windows phổ biến hiện nay, lỗ hổng nằm ở ActiveX XMLHTTP trong bộ XML Core Services 4.0 và 6.0 của Windows, có thể bị lợi dụng để thực thi mã lệnh tấn công.
Để khai thác lỗi này, hacker sẽ chuẩn bị sẵn những đoạn mã nguy hiểm (mã dùng để tấn công, chiếm quyền điều khiển, còn gọi là shellcode) rồi chèn vào một e-mail hay trang web. Sau đó gửi thư điện tử hoặc link địa chỉ site này cho các nạn nhân để lừa họ bấm vào. Ngay khi "con mồi" mắc bẫy, bấm vào đường dẫn hoặc đọc e-mail đó, shellcode sẽ được thực thi và kẻ tấn công có thể cài các phần mềm độc hại để chiếm quyền điều khiển máy tính nạn nhân.
Nhưng lỗi này sẽ thực sự nguy hiểm trong trường hợp tấn công có chủ đích, tức là hacker nhắm vào 1 máy tính cụ thể nào đó. Với sự chuẩn bị kỹ càng, kẻ thủ ác biết được nạn nhân sử dụng hệ điều hành gì và phiên bản là bao nhiêu, thì hắn có thể làm sập, chiếm quyền điều khiển của bất cứ hệ thống Windows nào thông qua "hố đen" này. "Ngay sau khi lỗ hổng được công bố, một số website trên thế giới cũng đã cung cấp các shellcode để khai thác. Chúng tôi cho rằng các shellcode này chỉ thành công trên một số phiên bản của hệ điều hành Windows 2000 và XP, vì vậy chưa đủ để gây ra các cuộc tấn công bùng nổ mới".
Hiện Microsoft đã phát hành bản vá lỗi này. Người sử dụng có thể cập nhật tại đây.
Xuân Kim