Microsoft thừa nhận lỗi ngày số 0 đã giúp bọn tấn công vào Google

Thứ hai - 18/01/2010 06:55

MicrosoftAdmits Zero-Day Aided Google Attackers

Ngườikhổng lồ phần mềm thừa nhận các lỗi trong InternetExplorer, nhưng liệu đã có cách khắc phục?

Softwaregiant acknowledges flaw in Internet Explorer, but is there aworkaround?

January 14, 2010, ByStuartJ. Johnston

Theo:http://www.internetnews.com/security/article.php/3858866/

Bài được đưa lênInternet ngày: 14/01/2010

Lờingười dịch: Sự kiện làm xôn xao dân mạng về việcsite tìm kiếm của Google và khoảng 20 tập đoàn khác tạithị trường Trung Quốc bị tấn công dẫn tới việcGoogle có ý định rời bỏ thị trường Trung Quốc cónguyên nhân kỹ thuật từ một lỗi tổn thương ngày số0 còn chưa được biết trong trình duyệt web InternetExplorer của Microsoft các phiên bản 6, 7, và 8 khi kết hợpvới hệ điều hành Windows các phiên bản Windows 2000 SP4cho tới XP, Windows Server, Vista, và Windows 7. Nó cũng bao gồmcả các phiên bản 32 và 64 bit của các hệ điều hànhnày. Các quan chức của Microsoft đã thừa nhận việc này.

Các quan chức củaMicrosoft đã thừa nhận rằng các cuộc tấn công vàoGoogle đã được công bố rộng rãi và có thể cả 20 tậpđoàn nữa đã được trợ giúp bởi một lỗi tổn thươngngày số 0 còn chưa được rõ trước đó trong hầu hếtcác phiên bản trình duyệt phổ biến của hãng.

Hôm thứ ba, Microsoftđã đưa ra một Tư vấn An ninh, cảnh báo các khách hàngvề lỗ thủng trong Internet Explorer và cung cấp những cáchkhắc phục mà chúng về cơ bản kêu gọi việc quay anninh trong trình duyệt lên số 11.

“Dựa vào nhữngđiều tra của chúng tôi, chúng tôi đã xác định rằngInternet Explorer đã là một trong những vật trung gian đượcsử dụng trong các cuộc tấn công có mục tiêu và tinh viphức tạp nhằm vào Google và có thể khoảng 20 mạng cáctập đoàn khác”, một bài viết trên blog của Trung tâmPhản ứng An ninh của Microsoft đã nói.

Bàiviết này đã trùng khớp với bài viết trên blog củagiám đốc công nghệ CTO George Kurtz của McAfee, nói rằngTư vấn An ninh của Microsoft đã khẳng định rằng lỗian ninh được sử dụng trong một số cuộc tấn công tồntại trong tất cả các kết hợp được hỗ trợ của IEvà Windows ngoại trừ IE 5.01 chạy trên Windows 2000 ServicePack 4 (SP4).

Cáchệ thống bị ảnh hưởng bao gồm IE 6, 7 và 8 chạy trênWindows 2000 SP4 cho tới XP, Windows Server, Vista, và Windows 7.Nó cũng bao gồm cả các phiên bản 32 và 64 bit của cáchệ điều hành này.

“Chúngtôi đang hợp tác với Google và các hãng khác, cũng nhưcác nhà chức trách và các đối tác công nghiệp khác”,bài viết trên blog của Microsoft tiếp tục.

Thông tin về các cuộctấn công này đã nổi lên đầu tuần này khi Google đãhé lộ rằng các máy chủ tìm kiếm của hãng cho thịtrường Trung Quốc đã bị tấn công.

Microsoftofficials acknowledged that widely publicized attacks on Google andperhaps another 20 or more corporations were helped by a previouslyunknown zero-day (define)vulnerability in most versions of its popular browser.

Thursday,Microsoft (NASDAQ: MSFT) released a Security Advisory, warningcustomers of the Internet Explorer breach and providing workaroundsthat basically call for cranking security in the browser up to 11.

"Basedupon our investigations, we have determined that Internet Explorerwas one of the vectors used in targeted and sophisticated attacksagainst Google (NASDAQ: GOOG) and possibly some 20 other corporatenetworks," apost on the Microsoft Security Response Center blog said.

Thepost coincided with a blogpost by McAfee CTO George Kurtz, stating that the Microsoft'sSecurity Advisory confirmed that the security flaw used in some ofthe attacks exists in all supported combinations of IE and Windowsexcept for IE 5.01 running on Windows 2000 Service Pack 4 (SP4).

Affectedsystems include IE 6, 7, and 8 running on Windows 2000 SP4 throughXP, Windows Server, Vista, and Windows 7. It also includes both 32and 64-bit releases of those operating systems.

"Weare cooperating with Google and other companies, as well asauthorities and other industry partners," the Microsoft blogpost continued.

Newsof the attacks surfaced earlier this week when Google revealed thatits search servers for the China market hadbeen attacked.

Thayđổi các thiết lập an ninh

Trong tay một kẻ tấncông độc ác, lỗi còn chưa được phát hiện này có thểđược sử dụng để làm tổn thương một cách hoàn toànmột máy tính cá nhân PC của người sử dụng nêu anhhoặc chị ta, ví dụ, đã nháy lên một đường liên kếtbị đánh bẫy trong một thông điệp thư điện tử hoặcchat. Trong tư vấn của mình, Microsoft đã xuất bản cáccách khắc phục tạm thời cho lỗi này, bao gồm cả việcthiết lập lại an ninh cho các vùng Cục bộ (Local) vàInternet của IE lên cao (high), và vô hiệu hóa scripting tíchcực trong các vùng này.

“Vào lúc này, chúngtôi nhận thức được về các cuộc tấn công hạn chế,tích cực muốn sử dụng chỗ yếu này đẻ chống lạiInternet Explorer 6. Chúng tôi còn chưa thấy các cuộc tấncông chống lại các phiên bản khác bị lây nhiễm củaInternet Explorer”, tư vấn nói.

Một người phát ngôncủa Microsoft nói hãng đang làm việc về một bản vá.

Tư vấn An ninh củaMicrosoft có sẵn trực tuyến ởđây.

Changesecurity settings

Inthe hands of a malicious attacker, the undisclosed bug could be usedto completely compromise a user's PC if he or she, for example,clicked on a booby-trapped link in an e-mail or instant message. Inits advisory, Microsoft published temporary workarounds for the flaw,including setting the security for IE's Internet and Local Intranetzones to high, and disabling active scripting in those zones.

"Atthis time, we are aware of limited, active attacks attempting to usethis vulnerability against Internet Explorer 6. We have not seenattacks against other affected versions of Internet Explorer,"the advisory said.

AMicrosoft spokesperson said the company is working on a patch.

Microsoft'sSecurity Advisory is availableonline.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập71
  • Máy chủ tìm kiếm3
  • Khách viếng thăm68
  • Hôm nay5,761
  • Tháng hiện tại603,248
  • Tổng lượt truy cập37,404,822
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây