MicrosoftAdmits Zero-Day Aided Google Attackers
Ngườikhổng lồ phần mềm thừa nhận các lỗi trong InternetExplorer, nhưng liệu đã có cách khắc phục?
Softwaregiant acknowledges flaw in Internet Explorer, but is there aworkaround?
January 14, 2010, ByStuartJ. Johnston
Theo:http://www.internetnews.com/security/article.php/3858866/
Bài được đưa lênInternet ngày: 14/01/2010
Lờingười dịch: Sự kiện làm xôn xao dân mạng về việcsite tìm kiếm của Google và khoảng 20 tập đoàn khác tạithị trường Trung Quốc bị tấn công dẫn tới việcGoogle có ý định rời bỏ thị trường Trung Quốc cónguyên nhân kỹ thuật từ một lỗi tổn thương ngày số0 còn chưa được biết trong trình duyệt web InternetExplorer của Microsoft các phiên bản 6, 7, và 8 khi kết hợpvới hệ điều hành Windows các phiên bản Windows 2000 SP4cho tới XP, Windows Server, Vista, và Windows 7. Nó cũng bao gồmcả các phiên bản 32 và 64 bit của các hệ điều hànhnày. Các quan chức của Microsoft đã thừa nhận việc này.
Các quan chức củaMicrosoft đã thừa nhận rằng các cuộc tấn công vàoGoogle đã được công bố rộng rãi và có thể cả 20 tậpđoàn nữa đã được trợ giúp bởi một lỗi tổn thươngngày số 0 còn chưa được rõ trước đó trong hầu hếtcác phiên bản trình duyệt phổ biến của hãng.
Hôm thứ ba, Microsoftđã đưa ra một Tư vấn An ninh, cảnh báo các khách hàngvề lỗ thủng trong Internet Explorer và cung cấp những cáchkhắc phục mà chúng về cơ bản kêu gọi việc quay anninh trong trình duyệt lên số 11.
“Dựa vào nhữngđiều tra của chúng tôi, chúng tôi đã xác định rằngInternet Explorer đã là một trong những vật trung gian đượcsử dụng trong các cuộc tấn công có mục tiêu và tinh viphức tạp nhằm vào Google và có thể khoảng 20 mạng cáctập đoàn khác”, một bài viết trên blog của Trung tâmPhản ứng An ninh của Microsoft đã nói.
Bàiviết này đã trùng khớp với bài viết trên blog củagiám đốc công nghệ CTO George Kurtz của McAfee, nói rằngTư vấn An ninh của Microsoft đã khẳng định rằng lỗian ninh được sử dụng trong một số cuộc tấn công tồntại trong tất cả các kết hợp được hỗ trợ của IEvà Windows ngoại trừ IE 5.01 chạy trên Windows 2000 ServicePack 4 (SP4).
Cáchệ thống bị ảnh hưởng bao gồm IE 6, 7 và 8 chạy trênWindows 2000 SP4 cho tới XP, Windows Server, Vista, và Windows 7.Nó cũng bao gồm cả các phiên bản 32 và 64 bit của cáchệ điều hành này.
“Chúngtôi đang hợp tác với Google và các hãng khác, cũng nhưcác nhà chức trách và các đối tác công nghiệp khác”,bài viết trên blog của Microsoft tiếp tục.
Thông tin về các cuộctấn công này đã nổi lên đầu tuần này khi Google đãhé lộ rằng các máy chủ tìm kiếm của hãng cho thịtrường Trung Quốc đã bị tấn công.
Microsoftofficials acknowledged that widely publicized attacks on Google andperhaps another 20 or more corporations were helped by a previouslyunknown zero-day (define)vulnerability in most versions of its popular browser.
Thursday,Microsoft (NASDAQ: MSFT) released a Security Advisory, warningcustomers of the Internet Explorer breach and providing workaroundsthat basically call for cranking security in the browser up to 11.
"Basedupon our investigations, we have determined that Internet Explorerwas one of the vectors used in targeted and sophisticated attacksagainst Google (NASDAQ: GOOG) and possibly some 20 other corporatenetworks," apost on the Microsoft Security Response Center blog said.
Thepost coincided with a blogpost by McAfee CTO George Kurtz, stating that the Microsoft'sSecurity Advisory confirmed that the security flaw used in some ofthe attacks exists in all supported combinations of IE and Windowsexcept for IE 5.01 running on Windows 2000 Service Pack 4 (SP4).
Affectedsystems include IE 6, 7, and 8 running on Windows 2000 SP4 throughXP, Windows Server, Vista, and Windows 7. It also includes both 32and 64-bit releases of those operating systems.
"Weare cooperating with Google and other companies, as well asauthorities and other industry partners," the Microsoft blogpost continued.
Newsof the attacks surfaced earlier this week when Google revealed thatits search servers for the China market hadbeen attacked.
Thayđổi các thiết lập an ninh
Trong tay một kẻ tấncông độc ác, lỗi còn chưa được phát hiện này có thểđược sử dụng để làm tổn thương một cách hoàn toànmột máy tính cá nhân PC của người sử dụng nêu anhhoặc chị ta, ví dụ, đã nháy lên một đường liên kếtbị đánh bẫy trong một thông điệp thư điện tử hoặcchat. Trong tư vấn của mình, Microsoft đã xuất bản cáccách khắc phục tạm thời cho lỗi này, bao gồm cả việcthiết lập lại an ninh cho các vùng Cục bộ (Local) vàInternet của IE lên cao (high), và vô hiệu hóa scripting tíchcực trong các vùng này.
“Vào lúc này, chúngtôi nhận thức được về các cuộc tấn công hạn chế,tích cực muốn sử dụng chỗ yếu này đẻ chống lạiInternet Explorer 6. Chúng tôi còn chưa thấy các cuộc tấncông chống lại các phiên bản khác bị lây nhiễm củaInternet Explorer”, tư vấn nói.
Một người phát ngôncủa Microsoft nói hãng đang làm việc về một bản vá.
Tư vấn An ninh củaMicrosoft có sẵn trực tuyến ởđây.
Changesecurity settings
Inthe hands of a malicious attacker, the undisclosed bug could be usedto completely compromise a user's PC if he or she, for example,clicked on a booby-trapped link in an e-mail or instant message. Inits advisory, Microsoft published temporary workarounds for the flaw,including setting the security for IE's Internet and Local Intranetzones to high, and disabling active scripting in those zones.
"Atthis time, we are aware of limited, active attacks attempting to usethis vulnerability against Internet Explorer 6. We have not seenattacks against other affected versions of Internet Explorer,"the advisory said.
AMicrosoft spokesperson said the company is working on a patch.
Microsoft'sSecurity Advisory is availableonline.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu