Lỗ hổng mới được phát hiện trong Internet Explorer (IE) có thể sẽ được giới “mũ đen” khai thác mạnh. Sẽ có ít nhất 10.000 website độc hại lợi dụng lỗ hổng này để tấn công nếu như chủ sở hữu của chúng nâng cấp lên phiên bản mới của WebAttacker.
Công ty bảo mật Sunbelt đã phát hiện ra một số website lợi dụng lỗi này để phát tán adware, spyware và một số loại mã độc hại khác. Những người sử dụng IE 6 và các phiên bản cũ hơn đều có thể bị lây nhiễm.
Một chuyên gia của Websence lại cho biết hacker Nga đang rao bán phần mềm WebAttacker với giá chỉ 20USD cho cả “multi-exploit kit”. Các công ty bảo mật cũng khẳng định WebAttacker đã được nâng cấp để khai thác tối đa các lỗ hổng bảo mật mới.
WebAttacker là một bộ công cụ phần mềm (toolkit) dành cho hacker, sử dụng một giao diện web đơn giản, cho phép hacker lựa chọn các lỗ hổng để khai thác khi “du khách” ghé thăm các website chứa mã độc. Theo Symantec thì phần mềm này còn cung cấp thông tin về hệ điều hành, trình duyệt sử dụng, chương trình chống virus và cuối cùng đưa ra… lỗ hổng dễ khai thác nhất, kèm theo cả các con số thông kê và… tính toán tỉ lệ thành công.
Tuy nhiên, các công ty bảo mật vẫn chưa tìm được “stat page” (trang thông báo tình trạng) của WebAttacker, cho biết số lượng máy tính đã bị hack thành công. Tháng 4 vừa qua, Websence đã phát hiện 1 stat page, khi đó chỉ ghi “chiến tích” của một web độc hại: hạ gục 3000 máy tính chỉ qua 2 trong số 7 lỗ hổng có thể khai thác.
Trong khi đó các chuyên gia khẳng định có gần 10.000 website chứa WebAttacker hay ít ra là dẫn đường đến các site chứa phần mềm này. Mặc dù mới chỉ có 20 site đang khai thác lỗi hổng mới của IE nhưng nếu chủ nhân của các website còn lại quyết định “lên đời” công cụ của mình thì tình hình sẽ trở nên rất khó kiểm soát.
Đáng ngại hơn, đã có ít nhất 1 website của hacker chia sẻ “proof-of-concept code” (PoC – cách nói khác để chỉ lỗi zero-day) kết hợp với cách khai thác bằng JavaScript. Bằng cách hủy các script, phần mềm khai thác có thể vượt qua cả các hệ thống bảo vệ e-mail hay các phương pháp bảo mật tạm thời (như tắt chế độ mã động – active scripting của IE).
Phương pháp “vá tạm thời” các lỗ hổng bảo mật của IE
Biện pháp mà Microsoft khuyến cáo khách hàng nên thực hiện là tắt tất cả các tính năng scripting của IE. Tất nhiên cũng chỉ là giải pháp tạm thời nhưng cũng ít nhiều hiệu quả.
Các bước thực hiện như sau:
– Mở Tools Internet Options
– Mở bảng Security
– Chọn Internet và Custom Level
– Trong mục ActiveX controls and plug-ins, chọn disable Binary and Script Behaviors
– Lặp lại như trên trong mục Local intranet
Một giải pháp khác, có phần đơn giản hơn là… dùng trình duyệt khác. Các chuyên gia đều khuyên người sử dụng hãy… vứt bỏ IE để chuyển sang dùng Firefox, vốn có rất nhiều phần mở rộng hỗ trợ. Những người không thích Firefox có thể dùng Opera, Safari… hay IE 7 RC1 mới phát hành và không gặp lỗi VML.
Theo Tuổi trẻ