Loading...

Microsoft vừa ra khuyến cáo cho biết, hacker có thể khai thác một lỗ hổng nghiêm trọng trong loạt sản phẩm phần mềm của hãng để chiếm quyền sử dụng của người dùng trong các máy tính bị ảnh hưởng.

Theo lời của Microsoft, hãng đã "nhận ra các cuộc tấn công có chủ đích" và đang tiến hành điều tra. Những phần mềm chứa lỗ hổng này mà Microsoft liệt kê là Microsoft Windows Vista, Windows Server 2008, Microsoft Office 2003 - 2010, và Microsoft Lync. Các phiên bản hiện tại của Microsoft Windows and Office không bị ảnh hưởng bởi lỗ hổng này.

Windows và Office của Microsoft dính lỗ hổng nghiêm trọng

Microsoft cho biết, họ sẽ có hành động thích hợp để giải quyết vấn đề, có thể sẽ cung cấp "phiên bản cập nhật bảo mật trong bản phát hành hàng tháng, hoặc cung cấp bản cập nhật bảo mật không nằm trong chu kỳ nâng cấp hàng tháng, tùy thuộc vào nhu cầu khách hàng".

Trong khi đó, hãng cũng đưa ra cho người tiêu dùng những lời khuyên để giải quyết vấn đề - như thiết lập hoặc thay đổi cấu hình, dù nó "không sửa chữa được vấn đề cơ bản nhưng sẽ giúp máy tính nhận biết được nguy cơ tấn công trước khi có cập nhật bảo mật".

Theo Microsoft, lỗi này nằm trong phần xử lý các file hình ảnh định dạng TIFF (Tagged Image File Format) của gói thành phần xử lý đồ hoạ trong các phiên bản phần mềm bị ảnh hưởng.

Trong một blog đăng trên Microsoft Security Response Centre (Trung tâm Đáp ứng Bảo mật của Microsoft), ông Dustin Childs, giám sát truyền thông của Microsoft, nói rằng các cuộc tấn công được ngụy trang như một email và yêu cầu người dùng mở file Word đính kèm. Nếu file đính kèm này được mở ra hoặc xem trước, nó sẽ khai thác lỗ hổng bằng cách dùng một hình ảnh đồ hoạ dị hình được nhúng trong file đó.

"Kẻ tấn công nếu khai thác thành công lỗ hổng này có thể chiếm được quyền sử dụng của người dùng và đăng nhập vào máy tính như người dùng", ông Childs tiết lộ.

Windows và Office của Microsoft dính lỗ hổng nghiêm trọng

Microsoft cũng cho biết thêm rằng, hacker có thể khai thác lỗ hổng qua một cuộc tấn công dựa trên web. "Hacker có thể tạo ra một trang web đặc biệt được thiết kế để khai thác lỗ hổng này và sau đó thuyết phục người dùng xem website đó", hãng thông báo.

Tuy nhiên, Microsoft nhận định rằng hacker sẽ "không có cách nào khác ngoài việc buộc người dùng xem các nội dung do chúng tạo ra. Hacker sẽ phải thuyết phục người dùng vào bẫy, thường là dụ họ click vào đường link trong email hoặc trong tin nhắn Instant Messenger để dẫn người dùng đến website của kẻ tấn công".

VnReview

 

Ý kiến của bạn

Mã bảo vệ
Làm mới

Hãy đăng quảng cáo trên TuHocAnNinhMang.com

Bài xem nhiều nhất

Tự học lập trình C - Bài 1: Một số khái niệm cơ bản

Khái niệm tên rất quan trọng trong quá trình lập trình, ...

MySQL – Bài 8: Khóa chính (primary key) và khóa ngoại (foreign key) của table

Với ràng buộc này thì, việc người sử dụng vô tình hay cố ...

Tự học lập trình C - Bài 10: Mảng một chiều

Mảng 1 chiều là tập hợp các phần tử có cùng kiểu dữ ...

Tự học lập trình JAVA – Bài 1: Bước đầu với Java

Một chương trình java có thể được định nghĩa như là một ...

Tự học lập trình C - Bài 2: Cấu trúc chương trình C

Một chương trình bao gồm một hoặc nhiều hàm, mỗi hàm ...

Hướng dẫn in ấn trong Word 2007/2010 – Step by Step

[Tự học] - Tiêu đề đầu trang (Header)/tiêu đề cuối ...

Tự học lập trình Assembly - Bài 1: Bước đầu với lập trình Assembly trên vi xử lý Intel 8086/8088

Như đã biết, lệnh ngôn ngữ máy là một dãy các con số 0, ...

Hãy đăng quảng cáo trên TuHocAnNinhMang.com

Về đầu trang Hỏi - Đáp