18/09/2018, 15:05

Cập nhật ngay các bản vá mới của Microsoft cho Windows để tránh khỏi các yếu tố nguy hiểm

Nếu máy tính của bạn đang chạy hệ điều hành Windows của Microsoft, thì bạn cần phải áp dụng bản vá lỗi khẩn cấp này ngay lập tức bởi những hậu quả mà nó gây ra rất nghiêm trọng. Một lỗ hổng thực hiện mã độc nguy hiểm quan trọng có tên RCE trong công cụ bảo vệ Walware (MPE) của hệ điều hành ...

Nếu máy tính của bạn đang chạy hệ điều hành Windows của Microsoft, thì bạn cần phải áp dụng bản vá lỗi khẩn cấp này ngay lập tức bởi những hậu quả mà nó gây ra rất nghiêm trọng.

microsoft-windows-update

Một lỗ hổng thực hiện mã độc nguy hiểm quan trọng có tên RCE trong công cụ bảo vệ Walware (MPE) của hệ điều hành Microsoft có thể cho phép kẻ tấn công chiếm quyền điều khiển máy tính của nạn nhân. Nắm bắt được thông tin này Microsoft đã phát hành một bản vá mới nhất có thể giải quyết được lỗ hổng trên.

Được cho như một tính năng mặc định, Microsoft Malware Protection Engine cung cấp các tính năng bảo mật không gian mạng lõi, như quét, phát hiện và làm sạch đối với các chương trình antivirus và antimalware của công ty trong tất cả các sản phẩm của mình.

Theo Microsoft, lỗ hổng này ảnh hưởng đến một số lượng lớn các sản phẩm bảo mật của Microsoft, bao gồm Windows Defender và Microsoft Security Essentials cùng với Endpoint Protection, Forefront Endpoint Protection và Exchange Server 2013 và 2016, ảnh hưởng đến Windows 7, Windows 8.1, Windows 10, Windows RT 8.1 và Windows Server.

Thiết bị theo dõi lỗ hổng CVE-2017-11937 một vấn đề về tham nhũng bộ nhớ được kích hoạt khi Công cụ bảo vệ phần mềm độc hại quét một tệp được tạo ra đặc biệt, kiểm tra bất kỳ mối đe dọa tiềm ẩn nào.

XEM THÊM: Tính năng tích hợp sẵn của MS Office có thể được lợi dụng để tạo ra phần mềm độc hại tự sao chép dữ liệu

Lỗ hổng cho phép các hacker kiểm soát hoàn toàn máy tính của bạn

Khi đã khai thác thành công lỗ hổng này, các hacker được cho phép điều khiển từ xa thực hiện mã độc hại trong bối cảnh an ninh của tài khoản LocalSystem và kiểm soát máy tính của đối tượng.

Microsoft cho biết kẻ tấn công có thể đặt một tệp tin độc hại được tạo ra đặc biệt ở một vị trí được quét bởi Công cụ Bảo vệ Phần mềm độc hại để khai thác lỗ hổng tham nhũng về bộ nhớ mà cuối cùng dẫn đến thực thi mã từ xa.

“Có rất nhiều cách mà kẻ tấn công có thể đặt một tệp tin được tạo ra đặc biệt ở một vị trí được quét bởi Công cụ Bảo vệ Phần mềm chống Malware của Microsoft. Ví dụ: kẻ tấn công có thể sử dụng trang web để chuyển tệp được tạo ra đặc biệt tới hệ thống của nạn nhân được quét khi trang web được xem bởi người sử dụng “, báo cáo của Microsoft giải thích.

Các tập tin có thể lây lan thông qua email hoặc dịch vụ Instant Messenger. Người tấn công cũng có thể “lợi dụng các trang web chấp nhận hoặc lưu trữ nội dung do người dùng cung cấp để tải lên một tệp tin được tạo ra đặc biệt tới một vị trí được chia sẻ được quét bởi Công cụ Bảo vệ Malware đang chạy trên máy chủ khác để phân phối lưu trữ” , bản báo cáo cho hay.

Cập nhật bản vá

Microsoft đã bảo đảm với khách hàng của mình rằng lỗ hổng này đã được khắc phục trước bất kỳ sự tấn công 

Công ty đã phát hành một cập nhật quan trọng cho các lỗ hổng và khuyên người dùng cài đặt nó càng sớm càng tốt. Hầu hết người dùng gia đình và nhiều khách hàng doanh nghiệp sẽ tự động nhận được bản vá lỗi khẩn cấp.

Lỗ hổng bảo mật được phát hiện và báo cáo cho Microsoft bởi Trung tâm an ninh mạng quốc gia của Anh (NCSC), một tổ chức bảo vệ không gian mạng của cơ quan tình báo và an ninh mạng của Anh, gọi là GCHQ.

Việc khắc phục khẩn cấp chỉ xảy ra vài ngày trước khi Microsoft dự kiến ​​đưa ra cập nhật vào tháng 12 năm sau.

XEM NHIỀU NHẤT: Bùng nổ 1000 vụ tấn công mạng tại Việt Nam năm 2017

Nguồn: Thehackernews

0