221
2082
Xa lộ thông tin
xalo
/cntt/xalo/
466411
Microsoft Việt Nam chính thức lên tiếng về sâu Blaster
1
Article
2081
CNTT - Viễn thông
cntt
/cntt/
Microsoft Việt Nam chính thức lên tiếng về sâu Blaster
,

Ông Ngô Phúc Cường,
Trưởng Đại diện Microsoft VN

Từ ngày 11/8 đến nay, một loại sâu máy tính có tên gọi là Blaster đã xuất hiện và tấn công vào các máy tính chạy hệ điều hành Windows 2000/NT/XP/Server 2003 của hãng Microsoft, thông qua một lỗ hổng phần mềm đã được hãng này công bố từ ngày 17/7/2003. Trên thế giới, ít nhất 124.000 máy tính đã bị nhiễm sâu Blaster. Tại Việt Nam, sâu Blaster cũng đã tấn công rất nhiều máy tính của doanh nghiệp và cá nhân. Microsoft Việt Nam đã chính thức lên tiếng về vấn đề này.     

Ông Ngô Phúc Cường, Trưởng Đại diện Microsoft Việt Nam cho biết: ''Tại Việt Nam, mặc dù đã được các chuyên gia kỹ thuật của chúng tôi cảnh báo về lỗ hổng phần mềm này từ ngày 17/07/2003, nhưng nhiều khách hàng đã không quan tâm đúng mức dẫn đến hậu quả là vào ngày thứ Ba vừa rồi (12/08/2003), khoảng 10% số máy tính của các doanh nghiệp vừa và nhỏ đã bị nhiễm loại sâu Blaster. Tuy nhiên, rất may là cho đến nay, số khách hàng gọi điện đến Trung tâm hỗ trợ khách hàng của chúng tôi đã giảm xuống và phần lớn các trường hợp bị nhiễm sâu Blaster đã được khắc phục''.

Ông Cường nói rằng, lẽ ra những bức tường lửa - phần mềm đóng vai trò là tấm lá chắn chống lại các mối đe dọa trên mạng - đã được cài trên các mạng máy tính công ty phải có khả năng ngăn chặn được loại sâu này nhưng trên thực tế, sâu Blaster vẫn tìm cách thâm nhập một số mạng thông qua những con đường khác.

Ông Ngô Phúc Cường nói: ''Chúng tôi được thông báo rằng sâu Blaster đã thâm nhập vào một số mạng máy tính doanh nghiệp thông qua những máy tính xách tay bị nhiễm sâu do trước đó đã kết nối với Internet''.

Khác với những loại sâu xuất hiện trước đây thường lây lan qua đường thư điện tử và phải được người sử dụng kích hoạt trước khi có thể phá hủy các chương trình máy tính, loại sâu mới Blaster chui thẳng vào máy tính người sử dụng thông qua lỗ hổng cổng 135. Nó có thể nhiễm vào những máy tính chạy các phần mềm Windows NT 4.0, 2000, XP hay Server 2003.

Sâu Blaster cũng được lập trình để tấn công website Windows Update của Microsoft dưới hình thức ''Từ chối Dịch vụ'' (DoS) bằng cách làm tràn ngập website này vào ngày thứ Bảy tới (16/08/2003). Nó sẽ liên tục gửi đến những thông tin làm tắc nghẽn đường truy cập. Những đường kết nối internet băng rộng với tốc độ truy cập cao và liên tục cũng giúp cho loại sâu này lây lan nhanh chóng.

Số lượng các cuộc gọi đến Trung tâm Hỗ trợ Khách hàng của Microsoft Việt Nam vào ngày hôm qua đã tăng gấp 3-4 lần so với ngày thường, trong đó phần lớn là các cuộc gọi từ những người sử dụng máy tính gia đình và các doanh nghiệp nhỏ. Ông Ngô Phúc Cường giải thích rằng loại sâu mới có thể tấn công ''đến 50% tổng số máy tính kết nối vào Internet mà không được cập nhật các bản sửa lỗi bảo mật mới nhất theo khuyến cáo của Microsoft và những khách hàng thuộc đối tượng này đã không có cơ chế bảo mật đủ mạnh để kiểm soát hệ thống của mình''. Tuy nhiên, phải mất hơn một tuần mới có thể đánh giá đầy đủ tác động của loại sâu này.

Theo Microsoft Việt Nam, ít có khả năng sâu Blaster sẽ phá hủy vĩnh viễn các máy tính bị nhiễm sâu. Tuy nhiên, Microsoft Việt Nam khuyến cáo người sử dụng nên:

-    Cài đặt các tường lửa chẳng hạn như Tường lửa Kết nối Internet đi kèm theo hệ điều hành Windows XP

-    Tải xuống các phần mềm khắc phục sự cố từ địa chỉ windowsupdate.com

-    Cài đặt hay cập nhật phần mềm chống sâu hiện đang sử dụng    

Công ty cũng thông báo rằng Trung tâm Hỗ trợ Khách hàng của Microsoft Việt Nam luôn sẵn sàng giúp đỡ những người sử dụng và các doanh nghiệp theo số điện thoại (844) 826 8838 hay gửi thư điện tử theo địa chỉ vietpss@microsoft.com.

Để biết cách thức loại bỏ sâu Blaster, có thể truy cập vào địa chỉ http://www.microsoft.com/vietnam/security/w32blaster.asp, bạn sẽ được hướng dẫn chi tiết về những bước đi cần thiết để phòng tránh và tiêu diệt loại sâu này.

Đăng Khoa 

 

,
Ý kiến của bạn
Ý kiến bạn đọc
,
,
,
,