Trên hệ điều hành Linux hiện nay, lỗ hổng SambaCry đã được phát hiện, thông qua lỗ hổng này, mã độc có thể lây lan và xâm nhập vào hệ thống, lúc này, câu hỏi được đặt ra là: vá lỗ hổng SambaCry như thế nào? Tham khảo cách vá lỗ hổng SambaCry để khắc phục nhanh nhất có thể.
Nếu PC, laptop chạy Windows 10 của bạn bất ngờ bị crash, bạn cần nghĩ ngay đến việc một ai đó đã lợi dụng lỗ hỏng Zero-day. Lỗ hổng này đã được chia sẻ một cách rộng rãi trên cộng đồng Github cho phép bất cứ ai có kiến thức về kỹ thuật có thể làm crash hàng nghìn máy tính chạy Windows 10 bị lỗi màn hình xanh BSOD (Blue Screen Of Death). Lỗ hổng này đã được khám phá bởi một tài khoản PythonResponder trên Twitter – người đã công bố mã khai thác trên Github vào thứ Tư.
Cơ chế hoạt động của lỗ hổng SMB Zero-day
Lỗ hổng Zero-day do PythonResponder khám phá thực chất là lợi dụng lỗi xử lý bộ nhớ của giao thức SMB, từ đó có thể dễ dàng khai thác lỗ hổng bắt buộc hệ thống Windows kết nối với một chia sẻ SMB độc hại. Tuy nhiên, để làm được điều này, một hacker cần phải tìm cách lừa người dùng bấm vào một đường link độc hại có chứa đoạn mã khai thác. Đây cũng là một phương pháp khá hiệu quả để phát tán rộng rãi lỗ hổng này ra cộng đồng.
Lỗ hổng này đã được vá bởi Microsoft và hoạt động trên Windows 7, 8, 8.1, 10. Những nhà nghiên cứu cho biết họ đã tạo ra bản vá cho lỗ hổng từ cách đây 3 tháng, tuy nhiên chưa phát hành. Thời gian phát hành dự kiến vào thứ Ba tới.
Microsoft không xử lý tốt lưu lượng truyền dẫn từ một máy chủ độc hại. Đặc biệt, Windows không xử lý đúng cách một phản ứng từ máy chủ có chứa quá nhiều byte theo cấu trúc được xác định trong cơ cấu phản hồi SMB2 TREE_CONNECT. Một hệ thống máy khách bị khai thác do kết nối đến máy chủ độc hại sẽ bị hiện tượng màn hình xanh chữ trắng BSOD (lỗi màn hình xanh) do bị crash ở file mrxsmb20.sys.
Trong khi lỗ hổng Windows 10 zero-day này đòi hỏi các hacker tạo ra một liên kết độc hại có chứa mã khai thác, Windows 10 lại thất bại trong việc xử lý một cách chính xác các giao thức SMB đồng nghĩa với việc ai đó có khai thác trực tiếp lỗ hổng mà không cần người dùng tương tác như bấm vào những đường link độc hại.
Cách phòng tránh
Cách duy nhất để phòng tránh đối với người dùng không bị khai thác bởi lỗ hổng này trên Windows 10, 8.1, 8 hay 7 là không click vào những đường link lạ không rõ nguồn gốc trên mạng Internet hoặc gửi qua email cá nhân.
Những người quản trị hệ thống có thể phòng tránh lỗ hổng này bằng cách chặn kết nối SMB outbound (cổng TCP 139 và 145, cổng UDP 137 và 138) từ mạng nội bộ đến mạng diện rộng (WAN) theo như khuyến cáo của CERT/CC. Hiện Microsoft đã đặt ưu tiên cho vấn đề này và sẽ phát hành bản vá lỗ hổng vào thứ 3 tới.
Trên đây là một số khuyến cáo cho các bạn về lỗ hổng Zero-day trên Windows 10. Các bạn cần cập nhật thường xuyên các bản vá lỗi bảo mật của Windows cũng như tăng cường nhận thức an ninh mạng để phòng tránh nguy cơ trước các lỗ hổng bảo mật. Các bạn cũng nên tìm hiểu thêm mẹo bảo mật dữ liệu cá nhân để đảm bảo an toàn cho máy tính của mình.