Nếu một kẻ tấn công sử dụng lỗ hổng wormable, nó có thể thực thi lệnh trên máy chủ Windows từ xa và gửi các truy vấn DNS đến cơ sở hạ tầng của công ty. Mechele Gruhn, quản lý chương trình bảo mật quan trọng của Microsoft, cho biết lỗ hổng wormable có thể lây lan qua mã độc giữa các máy tính bị tấn công mà không cần sự hỗ trợ từ người dùng. Một thành phần quan trọng của mạng là Windows DNS Server. Khách hàng nên cập nhật Windows ngay khi có thể để xử lý lỗ hổng, ngay cả khi nó chưa được sử dụng trong các vụ tấn công mạng.
Lỗ hổng này đã được các chuyên gia bảo mật Check Point tìm thấy vào tháng 5 và trình bày cho Microsoft vào tháng đó. Máy chủ Windows sẽ dễ bị tấn công nếu không được vá lỗi, nhưng Microsoft đã lưu ý rằng không có bằng chứng nào cho thấy máy tính bị khai thác.
Kể từ hôm nay, mọi phiên bản Windows Server đều có bản vá. Các quản trị viên hệ thống nên vá lỗi này càng sớm càng tốt trước khi kẻ xấu có thể tạo mã độc dựa trên lỗ hổng. Omri Herscovici, người đứng đầu nhóm nghiên cứu lỗ hổng Check Point, cho biết nếu không vá lỗi ngay, mọi doanh nghiệp, dù lớn hay nhỏ, đang sử dụng cơ sở hạ tầng Microsoft đều có nguy cơ nghiêm trọng. Không thể nói Check Point là người duy nhất nhận ra nó vì nó đã xuất hiện trong mã của Microsoft hơn 17 năm.
Theo ICTNews
Lỗi này chỉ ảnh hưởng đến Windows DNS Server, không ảnh hưởng đến Windows 10 hoặc các phiên bản Windows khác. Microsoft cũng cung cấp các lựa chọn trong trường hợp quản trị viên chờ vá máy chủ nhanh chóng nhưng không thể thực hiện được.
Microsoft đã cho lỗ hổng này điểm 10, mức cao nhất trong Hệ thống chấm điểm lỗ hổng chung (CVSS), chứng tỏ mức độ nghiêm trọng của sự cố. Ngược lại, lỗ hổng do WannaCry khai thác trong vụ tấn công chỉ được Microsoft chấm 8,5 điểm.
Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống
Nguồn tin: dientungaynay.vn
Tham gia bình luận