221
2081
CNTT - Viễn thông
cntt
/cntt/
922364
Microsoft cảnh báo lỗi dịch vụ máy chủ DNS nguy hiểm
1
Article
null
Microsoft cảnh báo lỗi dịch vụ máy chủ DNS nguy hiểm
,
Kẻ tấn công có thể lợi dụng lỗ hổng vừa được phát hiện bên trong một số phần mềm máy chủ của Microsoft để chạy các đoạn mã trái phép trên PC bị nhiễm, gã khổng lồ phần mềm cảnh báo.

Nguồn: Infoworld
Nguồn: Infoworld
Tuy nhiên, theo Microsoft, số lượng các vụ tấn công tính tới thời điểm này còn khá hạn chế. Hãng đang "tích cực" phát triển một miếng vá, song chưa thể ấn định được ngày phát hành chính xác.

Microsoft vừa mới phát hành 7 miếng vá nghiêm trọng hôm thứ 3 tuần trước trong khuôn khổ bản tin bảo mật hàng tháng của hãng. Nếu theo đúng lịch, miếng vá cho lỗ hổng máy chủ DNS sẽ khó có thể ra mắt trước ngày 8/5.

Tuy nhiên, đã có những lần mà Microsoft phải phá vỡ thông lệ, mà điển hình là vụ phát hành miếng vá khẩn cấp hôm 3/4 vừa qua cho lỗ hổng con trỏ chuột (animated Cursor) cực kỳ nguy hiểm bên trong nhiều phiên bản Windows khác nhau.

Lỗ hổng lần này nằm bên trong Dịch vụ máy chủ DNS (hệ thống tên miền), một dịch vụ chuyên quản lý các địa chỉ IP số và cho phép một website xuất hiện trên cửa sổ trình duyệt. Các sản phẩm bị "dính" lỗi là Windows 2000 Server Service Pack 4, Windows Server 2003 SP1 và Windows Server 2003 SP2.

Một số giải pháp trong lúc chờ đợi

Lỗ hổng có thể gây ra sự cố tràn bộ nhớ đệm bên trong giao diện RPC (remote procedure call) của Máy chủ DNS. RPC là một giao thức mà thông qua nó, một chương trình có thể yêu cầu một dịch vụ/ứng dụng trên máy tính khác (miễn là nối mạng) khởi động.

Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một câu lệnh RPC đặc biệt đến cho hệ thống, sau đó chạy một đoạn mã phá hoại mà nạn nhân không hề hay biết.

Kèm theo cảnh báo về lỗ hổng DNS, Microsoft cũng tư vấn một số biện pháp để ngăn không cho hacker tấn công trước khi hãng kịp phát hành miếng vá. Các nhà quản trị mạng có thể vô hiệu hóa tính năng quản lý từ xa của RPC thông qua việc cài đặt mã đăng nhập.

Một số giải pháp khác bao gồm chặn các cổng từ 1024 đến 5000 trên tường lửa (đây là các cổng mà RPC sử dụng), hoặc là bật chức năng lọc TCP/IP cao cấp.

Hãng bảo mật Secunia AsP đã đánh giá lỗ hổng DNS mới phát hiện là nghiêm trọng cao (highly critical) bên trong bản tin bảo mật gửi tới các khách hàng sáng nay.

Trọng Cầm (Theo PC World)

,
Ý kiến của bạn
Ý kiến bạn đọc
,
,
,
,