Không chỉ thuộc dạng zero-day (*), lỗi bảo mật này còn ảnh hưởng lên tất cả các phiên bản trình duyệt web IE (từ IE6 - IE11). Kẻ xấu có thể thực thi mã từ xa trong IE bằng cách tạo ra một trang web chứa mã khai thác, dẫn dụ nạn nhân truy cập vào bằng IE.
Đến tháng 8-2013, các phiên bản trình duyệt IE vẫn đứng đầu thị trường trình duyệt web, chiếm 57,6%. FireFox và Chrome chia nhau hạng hai và ba với 18,88% và 16%. (Số liệu từ NetmarketShare). |
Các chuyên gia bảo mật cảnh báo đang có nhiều cuộc tấn công khai thác lỗi trên nhằm vào người dùng sử dụng IE8 và IE9, nhưng e rằng nguy cơ này sẽ sớm mở rộng ra nhóm người dùng IE10 và cả phiên bản IE11 mới nhất trong Windows 8.1. Mã khai thác lỗi IE sẽ sớm được đưa vào các công cụ tấn công tự động, do đó những đợt tấn công lan rộng hơn.
Chống đỡ tạm thời
Mặc dù Microsoft có phát hành ngay một công cụ hiệu chỉnh hệ thống tạm thời Fit It để tránh bị khai thác lỗi nhưng nó không phải là một giải pháp phòng vệ hoàn thiện trước nguy cơ về bảo mật này.
Microsoft khuyến cáo người dùng nên chuyển chế độ phòng vệ của IE lên mức cao (High), vào Tools > Internet Options > Security > Custom Level, chọn mức "High" ở "Reset custom settings" ở cả hai vùng Internet và Local Intranet. Đồng thời cấu hình cho IE hiển thị bảng xác nhận hoặc khóa hẳn chức năng thực thi mã khi trang web yêu cầu (Active Scripting) trong Internet và Local Intranet.
Khi không cần thiết phải dùng đến IE, các chuyên gia bảo mật khuyến cáo nên dùng tạm các trình duyệt web khác cho đến khi Microsoft phát hành bản vá lỗi theo định kỳ vào ngày 8-10.
* Lỗ hổng zero-day (hay 0-day) là cách gọi những lỗ hổng bảo mật bị kẻ xấu khai thác trước khi hãng phần mềm hay bộ phận an ninh có liên quan kịp nhận biết và tung ra cách khắc phục. Khi một lỗ hổng bị xếp loại "zero-day" có nghĩa phần mềm chứa lỗ hổng đó đã bị tấn công và khai thác. Nếu lỗ hổng được nhà sản xuất phát hiện trước khi bị kẻ xấu khai thác, nó sẽ không được gọi là "zero-day".
14:08 | 24/09/2013
15:24 | 05/09/2013
14:53 | 21/08/2013
15:48 | 24/07/2013
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
09:00 | 13/02/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Guardio (Mỹ) tiết lộ một lỗ hổng bảo mật trong trình duyệt web Opera dành cho Microsoft Windows và Apple macOS có thể bị khai thác để thực thi tệp tùy ý trên hai hệ điều hành này.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
13:00 | 29/12/2023
Các ứng dụng Google Play thường được kiểm soát chặt chẽ và được kiểm duyệt trước khi phân phối, tuy nhiên, tin tặc vẫn có thể sử dụng nhiều kỹ thuật khác nhau để vượt qua các kiểm tra. Nhiều ứng dụng độc hại hiện nay trên Google Play được phát hiện có nguồn cung và giao dịch trên web đen. Bài báo sẽ giới thiệu đến độc giả tổng quan về các loại dịch vụ được rao bán trên web đen để tải lên các phần mềm độc hại trên Google Play dựa theo một báo cáo của Kaspersky.
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024