Microsoft gửi các bản vá bảo mật cho Windows XP, 7 và 2003 'Không được hỗ trợ' để bảo vệ khỏi các cuộc tấn công nghiêm trọng của Ransomware

Microsoft đã phát hành bản cập nhật bảo mật để bảo vệ người dùng hệ điều hành Windows trước mối đe dọa phần mềm độc hại di chuyển nhanh như cuộc tấn công mã độc tống tiền WannaCry năm 2017. Mặc dù điều này không có gì mới, nhưng công ty đã chọn đưa vào cả Windows XP, Windows 2003 không được hỗ trợ chính thức. Các bản vá bảo mật cũng sẽ được gửi đến Windows 7 sắp ngừng hoạt động.

Microsoft đã chính thức ngừng cung cấp Windows XP và Windows 2003, và sẽ sớm kết thúc hỗ trợ chính thức cho Windows 7 vào ngày 14 tháng 1 năm 2020. Tuy nhiên, có vài nghìn người dùng Windows OS vẫn đang chạy các hệ điều hành lỗi thời này. Hơn nữa, lỗ hổng bảo mật được phát hiện gần đây thực sự là một lỗ hổng "có thể đào sâu". Nói cách khác, sau khi xâm nhập thành công các thiết bị, virus có thể di chuyển và lây lan nhanh chóng đến các thiết bị chưa được vá lỗi.

Microsoft đã đảm bảo rằng họ chưa quan sát thấy bất kỳ bằng chứng nào về các cuộc tấn công chống lại lỗ hổng bảo mật nguy hiểm. Nhưng nó vẫn chọn hành động để bảo vệ người dùng hệ điều hành Windows khỏi một mối đe dọa nghiêm trọng và sắp xảy ra. Phát biểu về lỗ hổng bảo mật và các hành động trốn tránh, Simon Pope, giám đốc ứng phó sự cố của Trung tâm ứng phó sự cố của Microsoft, cho biết:

“Mặc dù chúng tôi đã quan sát thấy không có sự khai thác nào về lỗ hổng này, nhưng có nhiều khả năng những kẻ độc hại sẽ viết một bản khai thác cho lỗ hổng này và kết hợp nó vào phần mềm độc hại của họ. Lỗ hổng này là xác thực trước và không yêu cầu người dùng tương tác. Nói cách khác, lỗ hổng này là 'có thể đào sâu', có nghĩa là bất kỳ phần mềm độc hại nào trong tương lai khai thác lỗ hổng này đều có thể lây lan từ máy tính dễ bị tấn công sang máy tính dễ bị tấn công theo cách tương tự như phần mềm độc hại WannaCry lây lan trên toàn cầu vào năm 2017. Điều quan trọng là các hệ thống bị ảnh hưởng phải được vá càng nhanh càng tốt để ngăn kịch bản như vậy xảy ra ”.

Điều thú vị là hệ điều hành Windows mới nhất, Windows 10 và Windows Server 2019, miễn nhiễm với lỗ hổng bảo mật. Ngẫu nhiên, ngay cả Windows 8.1, Windows 8, Windows Server 2016, Windows Server 2012 R2 hoặc Windows Server 2012 cũ hơn một chút vốn đã được bảo vệ. Về cơ bản, lỗ hổng này nhắm vào thành phần “Dịch vụ Máy tính Từ xa” hoặc RDS được tích hợp trong Windows 7, Windows Server 2008 R2 và Windows Server 2008. Một biến thể dễ bị tấn công của RDS cũng có trong Windows XP và Windows 2003.

Lỗ hổng bảo mật có tên chính thức là CVE-2019-0708. Trong khi người dùng Windows XP và 2003 có thể tìm thêm thông tin trên một trang chính thức khác của Microsoft, người dùng Windows 7 và Windows Server 2012 có thể truy cập trang này. Cơ sở kiến ​​thức hoặc bài viết KB liên quan đến lỗ hổng là KB4494441.

Facebook Twitter Google Plus Pinterest