Hãng bảo mật Kaspersky Lab và nhà sản xuất phần mềm Microsoft vừa phối hợp thành công trong việc khắc phục một lỗ hổng bảo mật rất nguy hiểm trong hệ điều hành Windows. Lỗ hổng bảo mật zero-day đã bị sâu Stuxnet (Worm.Win32.Stuxnet) lợi dụng. Loại virus này được xem là một công cụ gián điệp công nghiệp bởi nó được thiết kế để khuếch đại số lần truy cập vào hệ điều hành Siemens WinCC - phục vụ cho việc thu thập dữ liệu và giám sát sản xuất. Sâu Stuxnet xuất hiện vào tháng 7/2010 và hãng bảo mật Kaspersky Lab phát hiện ra rằng: ngoài việc sử dụng lỗ hổng bảo mật khi xử lý các tập tin LNK và PIF, Stuxnet còn sử dụng thêm 4 lỗ hổng khác nữa của Windows. Một trong 4 lỗ hổng này đã từng được sâu Conficker nổi tiếng sử dụng hồi đầu năm 2009.
Một lỗ hổng khác nằm trong dịch vụ Windows Print Spooler của Windows, Stuxnet sử dụng lỗ hổng này để gửi các đoạn mà độc đến thực thi ở các máy tính từ xa. Nhờ chức năng của lỗ hổng này, sự lây nhiễm sẽ được mở rộng đến các máy tính sử dụng chung một máy in hay chia sẻ việc truy cập vào một máy in. Nếu một trong các máy tính này đang kết nối vào một mạng thì các máy tính khác trong mạng cũng sẽ bị nhiễm. Ngay khi phát hiện lỗ hổng này, các chuyên gia Kaspersky Lab đã cảnh báo ngay đến Microsoft. Lỗ hổng này đã được xếp vào loại lỗ hổng mạo danh dịch vụ Windows Print Spooler và được xếp ở mức độ “nguy cấp”. Microsoft ngay lập tức khắc phục lỗ hổng bằng việc tung ra bản vá MS10-061 vào ngày 14/9. Kaspersky Lab còn phát hiện ra một lỗ hổng zero-day khác qua phân tích đoạn mã của Stuxnet. Nó được xếp vào loại “Tấn công leo thang độc quyền” (Elevation of Privilege) vốn sẽ bị sâu khai thác nhằm chiếm quyền điều khiển toàn bộ máy tính bị lây nhiễm. Một lỗ hổng khác tương tự cũng được phát hiện bởi các chuyên gia của Microsoft. Microsoft cho biết bản vá hai lỗ hổng này sẽ nhanh chóng xuất hiện trong phần cập nhật bảo mật choWwindows sắp tới. Alexander Gostev, trưởng chuyên gia an ninh Kaspersky Lab đã đóng một vai trò rất quan trọng trong quá trình phát hiện ra các lỗ hổng bảo mật trên cũng như quá trình phối hợp với Microsoft sửa các lỗ hổng. Cách thức khai thác các lỗ hổng bảo mật trên sẽ được Alexander Gostev trình diễn tại hội nghị Virus Bulletin diễn ra ngay trong tháng 9 này tại Canada.
Theo Khôi Linh
Dân Trí
Dân Trí