WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Nếu đã click ‘Enable Editing’, hãy vá Windows ngay lập tức
Có một cách dễ dàng để tránh lỗ hổng an ninh có tên CVE-2017-8759 trong Word/RTF/.Net. Tuy nhiên, khi bạn đã lỡ click vào nút 'Enable Editing', lời khuyên dành cho bạn là cập nhật bản vá ngay.
Thông thường, phải mất một đến ba tuần để vá các lỗi trong bản cập nhật hàng tháng của Windows và Office. Các bản vá lỗi trong tháng này cũng không phải là ngoại lệ. Ví dụ, đang có nhiều báo cáo chồng chất về các vấn đề trên IE và Edge.
Bản cập nhật định kỳ vào ngày thứ 3 trong tháng 9 này bao gồm một loạt các bản vá để sửa lỗ hổng trong .Net cho phép tệp tin RTF độc hại có thể kiểm soát máy tính của người dùng. Cụ thể kịch bản khai thác lỗ hổng CVE-2017-8759 như sau: Một người nào đó có thể gửi cho bạn một email có đính kèm file chứa mã độc mà nếu không được xử lý đúng cách, nó có thể kiểm soát máy tính của bạn.
Cụ thể: bạn phải mở file trong Word rồi chọn bật chế độ chỉnh sửa “Enable Editing” xuất hiện trên cùng của tài liệu. Đó là một kiểu kịch bản không mới nhưng lại thường xuyên diễn ra.
Theo báo cáo ban đầu, "lỗ hổng chèn mã vào phân tích cú pháp SOAP WSDL" hiện chỉ mới xuất hiện trong một tài liệu bằng tiếng Nga, Проект.doc. Có thể vụ khai thác lỗ hổng này xuất phát từ một nhóm đang tìm cách theo dõi một tổ chức nói tiếng Nga.
Chuyên gia Vincent Yiu đã giải thích chi tiết cách thức khai thác lỗ hổng CVE-2017-8759. Do vậy chỉ là vấn đề thời gian - có thể trong vài giờ hoặc vài ngày - trước khi kẻ xấu nắm bắt được công nghệ này và bắt đầu phát tán các tài liệu RTF độc hại trên internet.
Người dùng được khuyến cáo không click vào "Enable Editing". Nếu đã lỡ click thì nên cập nhật bản vá .Net.
Microsoft đã công bố một danh sách chi tiết về các bản vá cho lỗ hổng. Nếu đang dùng Windows 7 hoặc 8.1 và biết được phiên bản cụ thể của .Net trên máy tính, bạn có thể chọn các bản cập nhật vá lỗi riêng cho máy mình. Còn với các máy chạy Windows 10, không có sự lựa chọn nào ngoài việc cập nhật toàn bộ bản vá có trong tháng này.
Người dùng có thể cập nhật thủ công hoặc thực hiện các bước sau đây để cài đặt cập nhật: Settings → Update & security → Windows Update → Check for updates.
Bản cập nhật định kỳ vào ngày thứ 3 trong tháng 9 này bao gồm một loạt các bản vá để sửa lỗ hổng trong .Net cho phép tệp tin RTF độc hại có thể kiểm soát máy tính của người dùng. Cụ thể kịch bản khai thác lỗ hổng CVE-2017-8759 như sau: Một người nào đó có thể gửi cho bạn một email có đính kèm file chứa mã độc mà nếu không được xử lý đúng cách, nó có thể kiểm soát máy tính của bạn.
Cụ thể: bạn phải mở file trong Word rồi chọn bật chế độ chỉnh sửa “Enable Editing” xuất hiện trên cùng của tài liệu. Đó là một kiểu kịch bản không mới nhưng lại thường xuyên diễn ra.
Theo báo cáo ban đầu, "lỗ hổng chèn mã vào phân tích cú pháp SOAP WSDL" hiện chỉ mới xuất hiện trong một tài liệu bằng tiếng Nga, Проект.doc. Có thể vụ khai thác lỗ hổng này xuất phát từ một nhóm đang tìm cách theo dõi một tổ chức nói tiếng Nga.
Chuyên gia Vincent Yiu đã giải thích chi tiết cách thức khai thác lỗ hổng CVE-2017-8759. Do vậy chỉ là vấn đề thời gian - có thể trong vài giờ hoặc vài ngày - trước khi kẻ xấu nắm bắt được công nghệ này và bắt đầu phát tán các tài liệu RTF độc hại trên internet.
Người dùng được khuyến cáo không click vào "Enable Editing". Nếu đã lỡ click thì nên cập nhật bản vá .Net.
Microsoft đã công bố một danh sách chi tiết về các bản vá cho lỗ hổng. Nếu đang dùng Windows 7 hoặc 8.1 và biết được phiên bản cụ thể của .Net trên máy tính, bạn có thể chọn các bản cập nhật vá lỗi riêng cho máy mình. Còn với các máy chạy Windows 10, không có sự lựa chọn nào ngoài việc cập nhật toàn bộ bản vá có trong tháng này.
Người dùng có thể cập nhật thủ công hoặc thực hiện các bước sau đây để cài đặt cập nhật: Settings → Update & security → Windows Update → Check for updates.
Theo Computerworld
Chỉnh sửa lần cuối: