ngươi_co_don_bat_hanh
04-19-2005, 03:13 PM
Hôm qua, Microsoft đã đưa ra bản sửa lỗi bảo mật định kỳ hàng tháng với 5 trong số những khiếm khuyết được khắc phục được đánh giá là nghiêm tr?ng.
Bản update gồm các phần sửa lỗi mức “nghiêm tr?ng? (mức cảnh báo nguy hiểm cao nhất.) cho hệ thống TCP/IP của Window, Internet Explorer, MSN Messenger, Office và Exchange Server. Ba lỗi bảo mật còn lại trong Windows được đánh giá là “quan tr?ng? (mức cao thứ hai).
Microsoft nhấn mạnh rằng mỗi lỗ hổng nếu bị khai thác đ?u có thể tạo cơ hội cho những kẻ tấn công chiếm quy?n đi?u khiển từ xa của những máy tính không được bảo vệ.
Stephen Toulouse, Giám đốc trung tâm bảo mật của Microsoft, lưu ý rằng nhi?u lỗi được đánh giá nghiêm tr?ng nhưng có thể không gây nguy hiểm đến mức nói trên nếu máy tính được cài phiên bản phần m?m mới nhất của Microsoft.
V? tình trạng dễ bị tấn công của phần m?m Exchange Server quản lý e-mail, danh bạ liên lạc và lịch làm việc, Toulouse cho rằng lỗi này chỉ được đánh giá “trung bình? trên những máy chạy bản Window Server 2003 Server Pack 1 vừa được tung ra. Theo ông này, khó có thể nói trước lỗ hổng của Exchange có dẫn đến sự hình thành một loại sâu mới hay không vì đến nay chưa phát hiện bất kỳ một đoạn mã nào chứng minh sự hình thành một chương trình khai thác thực thụ.
Trong khi đó, Trung tâm an ninnh ISS, có trụ sở tại Atlanta (Mỹ), nơi phát hiện lỗ hổng của Exchange năm ngoái, cho rằng với việc lỗi Exchange được công bố rộng rãi, một loại virus mới có thể được tạo ra để lợi dụng và sẽ nhanh chóng phát tác.
ISS cũng là đơn vị xác định lỗi trong hệ thống TCP/IP, chuẩn n?n cho Internet và các mạng khác. Theo Trung tâm, lỗi này khó bị khai thác hơn, nhưng nguy hiểm lại lớn hơn do được sử dụng rất rộng rãi. Stephen Toulouse của Microsoft thì trấn an: “M?i hệ thống mạng của máy tính sử dụng hệ đi?u hành Windows đ?u dùng đến nó nhưng đó không phải là thứ dễ bị vô hiệu hóa bằng cách đơn giản tắt đi?.
V? lỗi trong Internet Explorer, Toulouse cho biết ngư?i sử dụng nào truy cập tới một trang web được thiết lập đặc biệt có thể sẽ bị lây nhiễm những đoạn mã nguy hại trên máy của h?. ?ối với lỗi hổng trên Office, Toulouse nói rằng bất kỳ một vụ tấn công nào cũng liên quan đến việc nhận và mở những file Word đã bị lây nhiễm.
Phản ứng trước những thông tin v? các lỗ hổng bảo mật này, Oliver Friedrichs, Giám đốc Trung tâm cảnh báo bảo mật của Symantec, nói: “?i?u quan tr?ng là cả ngư?i dùng cá nhân và doanh nghiệp cần tích cực trong việc cài đặt các bản sửa lỗi. Những khiếm khuyết mà Microsoft cảnh báo có thể dẫn tới một sự bùng nổ của sâu cũng như các vụ tấn công theo kiểu từ chối dịch vụ?.
?ể bổ sung thêm cho các bản sửa lỗi nói trên, Microsoft còn đưa ra hai bản nâng cấp với mức ưu tiên cao nhưng không liên quan đến bảo mật. Một là cho phần Windows Installer và bản còn lại là cho Background Intelligent Transfer Service, nơi Microsoft cho phép download từng phần các phiên bản nâng cấp.
Ngư?i sử dụng có thể download phần m?m sửa lỗi tại trang web của Microsoft hay để hệ thống tự nâng cấp.
Bản update gồm các phần sửa lỗi mức “nghiêm tr?ng? (mức cảnh báo nguy hiểm cao nhất.) cho hệ thống TCP/IP của Window, Internet Explorer, MSN Messenger, Office và Exchange Server. Ba lỗi bảo mật còn lại trong Windows được đánh giá là “quan tr?ng? (mức cao thứ hai).
Microsoft nhấn mạnh rằng mỗi lỗ hổng nếu bị khai thác đ?u có thể tạo cơ hội cho những kẻ tấn công chiếm quy?n đi?u khiển từ xa của những máy tính không được bảo vệ.
Stephen Toulouse, Giám đốc trung tâm bảo mật của Microsoft, lưu ý rằng nhi?u lỗi được đánh giá nghiêm tr?ng nhưng có thể không gây nguy hiểm đến mức nói trên nếu máy tính được cài phiên bản phần m?m mới nhất của Microsoft.
V? tình trạng dễ bị tấn công của phần m?m Exchange Server quản lý e-mail, danh bạ liên lạc và lịch làm việc, Toulouse cho rằng lỗi này chỉ được đánh giá “trung bình? trên những máy chạy bản Window Server 2003 Server Pack 1 vừa được tung ra. Theo ông này, khó có thể nói trước lỗ hổng của Exchange có dẫn đến sự hình thành một loại sâu mới hay không vì đến nay chưa phát hiện bất kỳ một đoạn mã nào chứng minh sự hình thành một chương trình khai thác thực thụ.
Trong khi đó, Trung tâm an ninnh ISS, có trụ sở tại Atlanta (Mỹ), nơi phát hiện lỗ hổng của Exchange năm ngoái, cho rằng với việc lỗi Exchange được công bố rộng rãi, một loại virus mới có thể được tạo ra để lợi dụng và sẽ nhanh chóng phát tác.
ISS cũng là đơn vị xác định lỗi trong hệ thống TCP/IP, chuẩn n?n cho Internet và các mạng khác. Theo Trung tâm, lỗi này khó bị khai thác hơn, nhưng nguy hiểm lại lớn hơn do được sử dụng rất rộng rãi. Stephen Toulouse của Microsoft thì trấn an: “M?i hệ thống mạng của máy tính sử dụng hệ đi?u hành Windows đ?u dùng đến nó nhưng đó không phải là thứ dễ bị vô hiệu hóa bằng cách đơn giản tắt đi?.
V? lỗi trong Internet Explorer, Toulouse cho biết ngư?i sử dụng nào truy cập tới một trang web được thiết lập đặc biệt có thể sẽ bị lây nhiễm những đoạn mã nguy hại trên máy của h?. ?ối với lỗi hổng trên Office, Toulouse nói rằng bất kỳ một vụ tấn công nào cũng liên quan đến việc nhận và mở những file Word đã bị lây nhiễm.
Phản ứng trước những thông tin v? các lỗ hổng bảo mật này, Oliver Friedrichs, Giám đốc Trung tâm cảnh báo bảo mật của Symantec, nói: “?i?u quan tr?ng là cả ngư?i dùng cá nhân và doanh nghiệp cần tích cực trong việc cài đặt các bản sửa lỗi. Những khiếm khuyết mà Microsoft cảnh báo có thể dẫn tới một sự bùng nổ của sâu cũng như các vụ tấn công theo kiểu từ chối dịch vụ?.
?ể bổ sung thêm cho các bản sửa lỗi nói trên, Microsoft còn đưa ra hai bản nâng cấp với mức ưu tiên cao nhưng không liên quan đến bảo mật. Một là cho phần Windows Installer và bản còn lại là cho Background Intelligent Transfer Service, nơi Microsoft cho phép download từng phần các phiên bản nâng cấp.
Ngư?i sử dụng có thể download phần m?m sửa lỗi tại trang web của Microsoft hay để hệ thống tự nâng cấp.