Microsoft cho biết, lỗ hổng bảo mật CVE-2021-40444 tồn tại trong cả Windows 7, Windows 8, Windows 10 lẫn các bản Windows Servers dành cho máy chủ 2008.
Thông qua lỗ hổng này, tin tặc có thể gửi một tập tin Office (ví dụ như .docx của Word hay .xlsx của Excel) cho người dùng và đánh lừa họ mở chúng ra.
Khi thao tác này được thực thi, tập tin nói trên sẽ kích hoạt Internet Explorer để mở trang web do tin tặc dựng sẵn. Trang web này được tích hợp cơ chế ActiveX cho phép tải và cài đặt phần mềm gián điệp lên máy tính của nạn nhân.
Các chuyên gia bảo mật cho biết, lỗ hổng CVE-2021-40444 thực tế tồn tại trong hệ điều hành của Microsoft từ ngày đầu. Tỷ lệ thành công của các cuộc tấn công thông qua lỗ hổng này có thể lên tới 100%, bởi tin tặc đơn giản chỉ cần đánh lừa người dùng mở tập tin Office, vốn là điều rất dễ dàng.
Hiện tại, Microsoft chưa phát hành bản vá lỗi dành cho CVE-2021-40444, nhưng đã thông tin về cách thức ngăn chặn nguy cơ từ lỗ hổng này. Theo đó, hãng cho biết, trình diệt vi rút Microsoft Defender Antivirus (tích hợp sẵn trong các phiên bản Windows) hay Microsoft Defender for Endpoint đều có thể phát hiện lỗ hổng và ngăn chặn phần mềm gián điệp xâm nhập. Do đó, người dùng cần phải cập nhật và bảo đảm các công cụ này luôn trong trạng thái kích hoạt.
Bên cạnh đó, Microsoft cũng đề nghị người dùng vô hiệu hóa các cơ chế điều kiển ActiveX trong Internet Explorer kể cả khi không dùng trình duyệt này một cách thường xuyên. Thao tác cụ thể như sau:
Bước 1: Mở Notepad.
Bước 2: Sao chép và dán nội dung dưới đây vào cửa sổ biên soạn và lưu thành tập tin tat_activex.reg.
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
Bước 3: Chạy tập tin reg vừa tạo ra bằng cách nhấn đúp từ Windows Explorer. Lưu ý xác nhận mọi yêu cầu hiện ra.
Bước 4: Khởi động lại hệ điều hành để hoàn tất chuỗi thao tác.
Gia Minh
17:00 | 05/11/2021
09:00 | 07/07/2021
07:00 | 06/12/2021
07:00 | 01/09/2021
08:00 | 13/12/2021
10:00 | 27/08/2021
14:00 | 17/08/2023
09:00 | 08/07/2022
09:00 | 04/04/2024
Ngày 18/3, phát biểu tại Hội nghị GPU Technology Conference - GTC 2024, ông Jensen Huang, Giám đốc điều hành Nvidia đã giới thiệu các sản phẩm mới của công ty, trong đó trình làng chip Blackwell có tốc độ xử lý AI nhanh hơn từ 7 đến 30 lần tùy tác vụ so với phiên bản Hopper H100, qua đó ngày càng khẳng định vị trí thống trị của nhà sản xuất chip trong lĩnh vực AI.
08:00 | 06/03/2024
Cục An toàn thông tin (Bộ Thông tin và Truyền thông) vừa phát cảnh báo về các lỗ hổng an toàn thông tin trong các sản phẩm của Microsoft có ảnh hưởng mức cao và nghiêm trọng.
12:00 | 31/10/2023
Theo chia sẻ của ông Trần Quang Hưng, Phó Cục trưởng Cục An toàn thông tin (Bộ TT&TT), vào tối ngày 27/10, nhóm chuyên gia đại diện Viettel Cyber Security đã giành ngôi vô địch tại cuộc thi tấn công mạng toàn cầu Pwn2Own, với số điểm tuyệt đối và giành giải thưởng 180.000 USD.
13:00 | 20/09/2023
Mới đây, Microsoft đã thêm một tính năng bảo mật mới vào Windows 11, cho phép quản trị viên chặn NTLM qua SMB để ngăn chặn các cuộc tấn công pash-the-hash, NTLM relay hoặc bẻ khóa mật khẩu.
Telegram đã sửa một lỗ hổng zero-day trong ứng dụng máy tính để bàn Windows có thể được sử dụng để vượt qua (bypass) các cảnh báo bảo mật và tự động khởi chạy các tập lệnh Python.
10:00 | 24/04/2024