Theo một chuyên gia bảo mật mới tuyên bố, nỗ lực trong tuần trước của Microsoft nhằm sửa một lỗ hổng bảo mật trong trình duyệt web Internet Explorer, và để chấm dứt các vụ tấn công Internet đồng loạt mới đây để phát tán virus qua trình duyệt, đã không khắc phục được một yếu điểm nguy hiểm và có liên quan mật thiết khác trong IE.
Chuyên gia bảo mật Hà Lan Jelmer Kuperus đã đưa ra đoạn mã chương trình của mình lên web, và tuyên bố nó có thể được sử dụng để tấn công vào các hệ thống Windows đã được cài bản sửa lỗi mới nhất một cách dễ dàng, chỉ với một phiên bản chỉnh sửa chút ít của virus phát tán qua trình duyệt có tên Download.Ject mà Microsoft vừa vá lỗi tuần trước. Phương thức tấn công mới này nhằm vào một lỗ hổng trong thành phần khác của Windowscó tên Shell.Application, không phải lỗ hổng được bản sửa lỗi của Microsoft khắc phục. Sử dụng một hình thức tấn công hoàn toàn tương tự, những kẻ hacker phá hoại thậm chí có thể xâm nhập vào những máy Windows vừa được cài những bản vá lỗi bảo mật mới nhất.
Microsoft khẳng định đã biết về đoạn mã khai thác lỗ hổng này, nhưng không tin là đã có bất kỳ khách hàng nào bị tấn công bằng lỗ hổng mới trong thành phần Shell.Application.
Microsoft tuần trước đã giới thiệu một bản nâng cấp bảo mật cho Internet Explorer 6.0 để chấm dứt nguy cơ bị virus Download.Ject tấn công qua mạng Internet. Bản nâng cấp này vô hiệu một thành phần Windows có tên ADODB.Stream, bị quy là nguyên nhân lỗi bị một nhóm hacker Nga có tên Hangup Team lợi dụng để cài các đoạn mã phá hoại vào những máy tính truy cập vào máy chủ web nhiễm virus của chúng.
Bằng cách tấn công vào một phiên bản thành phần Windows ActiveX khác có tên Shell.Application, những kẻ tấn công có thể nạp các đoạn mã phá hoại tương tự từ một máy chủ kiểu như Download.Ject về PC của nạn nhân.
Theo ông Kuperus, kiểu tấn công dựa trên một yếu điểm trong thành phần Shell.Application lần đầu tiên đã được một chuyên gia bảo mật có biệt danh trên mạng là ''http-equiv'' phát hiện và công bố hồi tháng 1.
Kuperus đã kết hợp cùng chuyên gia có tên http-equiv để tạo ra một đoạn mã máy tính chứng tỏ lỗ hổng bảo mật trong thành phần Shell.Application. Sau các cuộc tấn công của Download.Ject trong thán 6 vừa qua, cả hai đã nhận thấy bản vá lỗi do Microsoft đưa ra không thể ngăn chặn hoàn toàn kiểu tấn công qua web này, và họ đã viết ra một phần mềm khai thác lỗ hổng bảo mật trước khi Microsoft bịt được hoàn toàn lỗi trong thành phần ADODB.Stream.
Chỉ vài giờ sau khi Microsoft đưa ra bản sửa lỗi mới nhất trong tuần trước, Kuperus đã đưa phần mềm chứng minh khả năng khai thác lỗ hổng tương tự lên website của mình. Ông nói ''Chúng tôi đã phát hiện rằng chỉ bằng cách chuyển đổi các thành phần, phương thức khai thác lỗ hổng cũ lại có hiệu lực trở lại''.
Microsoft thừa nhận rằng Shell.Application có các khả năng tương tự như thành phần ADODB.Stream. Tuy nhiên, theo phát ngôn viên của Microsoft, hãng hiện chưa có những biện pháp thay đổi cấu hình để khắc phục lỗ hổng này như đã làm với thành phần ADODB.Stream.
Hãng phần mềm khổng lồ đang điều tra về vấn đề lỗ hổng phát sinh trên, và đang lên kế hoạch đưa ra một loạt các bản nâng cấp cho IE trong những tuần tới, nhằm giúp cung cấp thêm khả năng bảo mật cho khách hàng của mình.
Bình Minh - Theo PC World