Trên hệ điều hành Linux, lỗ hổng SambaCry đã xuất hiện, qua đó mã độc có thể lan truyền và xâm nhập vào hệ thống. Câu hỏi đặt ra là: làm thế nào để vá lỗ hổng SambaCry? Hãy tham khảo cách vá lỗ hổng SambaCry để khắc phục một cách nhanh chóng nhất.
Nếu máy tính chạy Windows 10 của bạn đột ngột gặp sự cố, hãy nghĩ ngay đến việc lỗ hổng Zero-day có thể đã được tận dụng. Lỗ hổng này đã được chia sẻ rộng rãi trên Github, cho phép bất kỳ ai có kiến thức kỹ thuật có thể gây ra sự cố trên hàng nghìn máy tính chạy Windows 10, dẫn đến màn hình xanh BSOD (Blue Screen Of Death). Tài khoản PythonResponder trên Twitter đã phát hiện và công bố mã khai thác trên Github vào ngày thứ Tư.
Cơ chế hoạt động của lỗ hổng SMB Zero-day
Lỗ hổng Zero-day mà PythonResponder phát hiện thực ra là lợi dụng lỗ hổng xử lý bộ nhớ trong giao thức SMB, giúp hacker khai thác lỗ hổng khiến hệ thống Windows kết nối với một chia sẻ SMB độc hại một cách dễ dàng. Để thực hiện điều này, hacker cần thuyết phục người dùng nhấp vào một liên kết độc hại chứa mã khai thác. Đây cũng là phương thức hiệu quả để lây lan lỗ hổng ra cộng đồng.
Microsoft đã vá lỗ hổng này và áp dụng cho Windows 7, 8, 8.1, 10. Nhóm nghiên cứu tiết lộ họ đã tạo ra bản vá cho lỗ hổng từ 3 tháng trước, nhưng vẫn chưa công bố. Dự kiến sẽ phát hành vào thứ Ba tới.
Microsoft không xử lý đúng luồng dữ liệu từ máy chủ độc hại. Đặc biệt, Windows không xử lý đúng cách khi nhận một phản hồi từ máy chủ có chứa quá nhiều byte theo cấu trúc được xác định trong giao thức SMB2 TREE_CONNECT. Một hệ thống khách bị khai thác sau khi kết nối đến máy chủ độc hại sẽ gặp sự cố màn hình xanh BSOD (Blue Screen Of Death) do crash ở file mrxsmb20.sys.
Trong khi lỗ hổng zero-day của Windows 10 đòi hỏi hacker tạo liên kết độc hại với mã khai thác, Windows 10 lại không xử lý đúng giao thức SMB, điều này cũng có nghĩa là ai đó có thể khai thác lỗ hổng mà không cần sự tương tác từ người dùng như nhấp vào các liên kết độc hại.
Cách để tránh
Cách duy nhất để người dùng tránh lỗ hổng này trên Windows 10, 8.1, 8 hoặc 7 là tránh nhấp vào các liên kết không rõ nguồn gốc trên Internet hoặc trong email cá nhân.
Các quản trị viên hệ thống có thể ngăn chặn lỗ hổng này bằng cách chặn kết nối SMB ra (cổng TCP 139 và 145, cổng UDP 137 và 138) từ mạng nội bộ đến mạng rộng (WAN) như khuyến nghị của CERT/CC. Microsoft đã ưu tiên giải quyết vấn đề này và sẽ phát hành bản vá vào thứ 3 tới.
Dưới đây là một số lời khuyên quan trọng về lỗ hổng Zero-day trên Windows 10. Hãy đảm bảo bạn thường xuyên cập nhật các bản vá bảo mật của Windows và nâng cao nhận thức về an ninh mạng để ngăn chặn nguy cơ từ các lỗ hổng bảo mật. Hãy tìm hiểu thêm về các biện pháp bảo mật dữ liệu cá nhân để bảo vệ máy tính của bạn.
