Hôm qua, sau khi Microsoft cho biết tin tặc đang lợi dụng một lỗi trong ActiveX Control của Internet Explorer để xem trộm những bảng tính Excel, thì Symantec, Sunbelt Software và SANS’Internet Storm Center (ISC) đã nâng mức độ cảnh báo của họ. Trướcđó Microsoft đã không tung ra bản vá cho lỗ hổng này và đã không tung ra trong gói vá bảo mật tháng 7 được phát hành vào ngày hôm qua.
Microsoft chỉ đưa ra một bản sửa lỗi tạm thời bổ sung tính năng “kill bits” của ActiveX Control, tuy nhiên các chuyên gia cho rằng nó cũng không thể bảo vệ được người dùng.
Symantec đã nâng mức độ nguy hiểm của lỗ hổng này lên mức 2 trong 4 mức của ThreatCon Ranking. Ông Ben Greenbaum, nhà nghiên cứu cao cấp, phản ứng trước ý kiến của Symantec khi nói rằng
“Hiện nay chúng ta đang thấy nó bị khai thác nhưng chỉ ở một mức độ giới hạn.”Hôm nay, công ty Sunbelt cũng nâng mức độ nguy hiểm của lỗ hổng này lên mức cao. Ông Tom Kelchner, nhà nghiên cứu malware của Sunbelt đặt trụ sở tại Florida, nói rằng
“Chúng tôi nâng Sunbelt Threat Level lên mức cao sau khi những nhà nghiên cứu của chúng tôi và hai công ty lớn khác tìm thấy mã khai thác in-the-wild.”Trong khi đó ISC đã chỉ ra những lỗi cụ thể sau khi phát hiện mã tấn công máy chủ của nhiều website. ISC thông rằng cả 2 hình thức tấn công targeted attack và broad attack đều sử dụng mã khai thác nhắm vào lỗi zero-day. Trong bài viết mới nhất trên một blog, ISC cho biết
“Rạng sáng ngày hôm nay targeted attack đã tấn công một công ty sau khi công ty này nhận tài liệu Microsoft Office nhúng html. Hình thức này cực kì nguy hiểm. Nó đã được lập trình sẵn mục tiêu với tài liệu liên quan tới thông tin và chủ đề liên lạc được gửi đến cho một người định trước.”ISC cho biết Broader attack bắt nguồn từ những website độc hại của Trung Quốc. Họ nói rằng
“Tên miền .cn sử dụng phiên bản khai thác rất phức tạp có thể trở thành một công cụ tấn công giống như của DirectShow gần đây.”Tuần trước, Microsoft xác nhận hacker đang khai thác một lỗi chưa được vá trong ActiveX Control – một phần của DirectShow, đây là một thành phần của giao diện đồ họa DirectX trong Windows.
McAfee lặp lại ý kiến phát biểu vào hôm thứ 2 của ISC khẳng định rằng mã tấn công nhằm vào lỗi ActiveX của ngày hôm qua đã được gán vào công cụ khai thác website và đang được phát tán thông qua những website độc của Trung Quốc. Công cụ này cũng chứa mã tấn công lỗ hổng DirectShow xảy ra vào tuần trước. Trên blog bảo mật của McAfee, Haowei Ren, một nhà nghiên cứu của công ty này cho biết nhiều máy tính ở Tây Ban Nha, Anh và Đức cũng đã bị nhiễm.
Greenbaum cho biết thêm hiện nay công ty của ông chỉ nhận thấy lượng tấn công rất ít. Ông nhận xét
“Đây không phải là một trong 500 cuộc tấn công mạnh nhất, nhưng nó lại rất có khả năng bùng phát và sẽ bùng phát rất nhanh. Đó sẽ là một cuộc tấn công rất dễ xảy ra trên Web Server và hội đủ mọi tiêu chí của một cuộc tấn công quy mô lớn có thể xảy ra trong một tương lai gần.”Ông cho biết thêm số lượng và loại hình tấn công có thể sẽ tăng lên bởi vì mã khai thác đã được rất nhiều người biết đến.
Mặc dù Microsoft đang cho ra một bản vá khắc phục lỗ hổng mới này nhưng không biết khi nào nó sẽ được tung ra. Tuy nhiên chắc chắn hiện nay người dùng sẽ không có bất kì sự bảo vệ tự động nào. Chiều hôm qua, một phát ngôn viên của Microsoft cho biết
“Thật không may, một bản cập nhật đầy đủ cho lỗ hổng này sẽ không được phân phát rộng rãi. Chúng tôi đề xuất rằng khách hàng nên sử dụng bản sửa lỗi “Fix It” để bảo mật hệ thống chống lại lỗ hổng này trong khi chúng tôi hoàn thành giai đoạn phát triển và thử nghiệm bản cập nhật đầy đủ.”“Fix It” yêu cầu người dùng phải tự truy cập vào trang hỗ trợ của Microsoft để tải sau đó cài đặt và chạy công cụ này để hủy ActiveX Control.
Điều đó có nghĩa là nhiều người dùng sẽ không được bảo vệ. Greenbaum cũng cho rằng
“Đa số người dùng sẽ không tự thực hiện các thao tác này.”(Theo PC World)