Lỗi ngày số 0 của Windows kích động các cuộc tấn công của IE

Thứ năm - 16/07/2009 06:45

Zero-dayWindows flaw fuels IE attacks

Published: 2009-07-06

Theo:http://www.securityfocus.com/brief/984

Bài được đưa lênInternet ngày: 06/07/2009

Những kẻ tấn côngđã làm tổn thương tới hàng ngàn website vào cuối tuầnđể đưa lên các mã mà chúng khai thác một sự dễ bịtổn thương trước đó còn chưa được biết tới trongDirectShow, các chuyên gia an ninh nói hôm thứ hai.

Những kẻ tấn côngnày, được nói tới lần đầu bởi các nhà nghiên cứuan ninh của Đan Mạch ở Nhóm An ninh CSIS, sử dụng mộtlỗi theo cách mà hệ điều hành Microsoft Windows điềukhiển các yêu cầu điều hướng TV thông qua một kiểmsoát ActiveX.

“Một kẻ tấn côngmà đã khai thác một cách thành công sự dễ bị tổnthương này có thể giành được các quyền của ngườisử dụng y hệt như người sử dụng máy cục bộ”,Microsoft đã nói trong một cuộc tư vấn được đưa rahôm thứ hai. “Khi sử dụng [trình duyệt web] InternetExplorer, việc chạy các mã lệnh là từ xa và có thểkhông đòi hỏi bất kỳ sự can thiệp nào của người sửdụng. Chúng tôi nhận thức được mưu toan của các cuộctấn công để khai thác sự dễ bị tổn thương này”.

Mã nguồn này khônglàm việc như một mục tiêu hữu dụng trong InternetExplorer, nên Microsoft đã khuyến cáo rằng người sử dụngloại bỏ kiểm soát ActiveX khỏi trình duyệt.

Một tháng trước,Microsoft đã cảnh báo về một sự dễ bị tổn thươngkhác trong thư viện đa phương tiện DirectX của hãng. Mộtsố các website của Trung Quốc đã đưa lên khai thác mãnguồn này, theo Trung Tâm Bão Internet SANS.

Tư vấn của Microsoftđưa ra sự khắc phục cho vấn đề này, bao gồm việcthiết lập cách tiêu diệt kiểm soát ActiveX này.

Attackerscompromised thousands of Web sites over the weekend to host code thatexploits a previously unknown vulnerability in DirectShow, securityexperts said on Monday.

Theattacks, firstreported by Danish security researchers at CSIS Security Group,use a flaw in the way that Microsoft's Windows operating systemhandlesTV tuner requests through an ActiveX control.

"Anattacker who successfully exploited this vulnerability could gain thesame user rights as the local user," Microsoft statedin an advisory released on Monday. "When using InternetExplorer, code execution is remote and may not require any userintervention. We are aware of attacks attempting to exploit thevulnerability."

Thecode does not serve a useful purpose in Internet Explorer, soMicrosoft recommended that users remove the ActiveX control f-rom thebrowser.

Amonth ago, Microsoft warnedof a different vulnerability in its DirectX multimedia library. Anumber of Chinese Web sites have posted the exploit for the code,accordingto the SANS Internet Storm Center.

Microsoft'sadvisory offers workarounds for the issue, including setting thekillbit for the ActiveX control.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập52
  • Máy chủ tìm kiếm9
  • Khách viếng thăm43
  • Hôm nay117
  • Tháng hiện tại550,073
  • Tổng lượt truy cập36,608,666
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây