Bản vá các lỗ hổng của Microsoft tháng 06/2009

Thông tin an ninh mạng
Bản vá các lỗ hổng của Microsoft tháng 06/2009
02:50:59, 16/06/2009

1. Thông tin chung

Ngày 10/06/2009, Microsoft định kỳ tung ra bản vá cho các phần mềm của mình. Điểm đáng chú ý là bản cập nhật này có số lượng các lỗi lớn, trải rộng từ những thành phần cốt lõi của hệ điều hành Windows cho đến nhiều phần mềm phổ biến khác của hãng như Internet Explorer, Microsoft Office Excel… Nhiều lỗi được đánh giá là cực kì nguy hiểm, rất dễ bị hacker khai thác.

ID                      Phần mềm có lỗi và Nguy cơ                            Mức độ nguy hiểm

MS09-018          Active Directory                                                        Rất cao
MS09-022     Windows Print Spooler                                           Rất cao
MS09-019     Internet Explorer                                             Rất cao
MS09-027     Microsoft Office Word                                             Rất cao
MS09-021     Microsoft Office Excel                                             Rất cao
MS09-024     Microsoft Works Converters                                 Rất cao
MS09-026     Windows remote procedure call (RPC)                    Cao
MS09-025     Windows Kernel                                            Cao
MS09-020     Microsoft Internet Information Services (IIS)        Cao
MS09-023     Windows Search     Trung bình

2. Mô tả kỹ thuật

Active Directory là dịch vụ hệ thống quan trọng với vai trò quản lý dữ liệu người dùng, máy tính, nhóm người dùng, và các chính sách cũng như rất nhiều thông tin khác. Không phải ngẫu nhiên mà bản vá cho Active Directory được Microsoft xếp ngay đầu danh sách tháng này. Lỗi trong các phiên bản Active Directory cho Microsoft Windows 2000 Server và Windows Server 2003; và thành phần Active Directory Application Mode (ADAM) khi được cài đặt trong Windows XP Professional và Windows Server 2003 tiềm ẩn các nguy cơ rất lớn cho hệ thống người dùng. Hacker có thể lợi dụng để tấn công từ chối dịch vụ hoặc là thực thi mã độc từ xa.

Ba lỗ hổng nguy hiểm của Windows Print Spooler (một dịch vụ liên quan tới việc thực hiện các yêu cầu in ấn) trong việc xử lý không hợp lệ các yêu cầu RPC (Remote Procedure Call), dẫn tới khả năng thực thi mã từ xa và tấn công nâng quyền. Thực chất, bản vá đã thay đổi cách Windows Print Spooler phân tích các cấu trúc dữ liệu in ấn, hạn chế việc chứa các file nhúng, file thư viện liên kết động DLL trong những thư mục với đường dẫn có dạng đặc biệt.

Bản vá tháng 6 có tới 7 lỗ hổng của Internet Explorer 5.01, Internet Explorer 6 Service Pack 1 Internet Explorer 7, và thậm chí Internet Explorer 8. Khai thác lỗi trong việc xử lý không hợp lệ mã Javascript, hacker có thể lừa người dùng mở các trang Web chứa mã độc và chiếm toàn bộ quyền điều khiển hệ thống.

Các phần mềm Microsoft Office Word, Microsoft Office Excel trong bộ Microsoft Office ( từ Microsoft Office 2000 Service Pack 3 trở đi) đều có các lỗi về xử lý các đối tượng bản ghi như các con trỏ bản ghi, đánh chỉ mục bộ nhớ, copy các xâu kí tự …Lỗi của thành phần Microsoft Works Converters liên quan tới việc chuyển đổi các file WPS. Từ đó có thể dẫn tới các lỗi tràn bộ đệm hay tràn số nguyên cực kì nguy hiểm và dễ bị khai thác.

Microsoft Remote Procedure Call (RPC) được sử dụng như một kĩ thuật cho phép tạo ra các ứng dụng phân tán dạng client/server. Các chương trình thiết yếu trên hệ điều hành Windows phần lớn đều dựa vào RPC để giao tiếp với nhau. Sâu Conficker đã từng lợi dụng một lỗi nghiêm trọng trong RPC (Xem thêm: Phân tích kỹ thuật khai thác MS08-067 của sâu Conficker) để tấn công hàng triệu máy tính trên khắp thế giới. Lỗi của RPC tháng này không nguy hiểm bằng lỗi MS08-067, nguyên nhân lỗi nằm ở cơ chế cập nhật trạng thái của RPC Marshalling Engine. Các hệ thống từ Microsoft Windows 2000 Service Pack 4 cho đến Windows Server 2008 có thể bị khai thác nâng quyền trái phép.

Windows Kernel hoạt động ở mức thấp của Windows, là thành phần cốt lõi và được ưu tiên cao nhất trong mọi hoạt động của hệ điều hành. Trong tháng này, bốn lỗi của Windows Kernel trong việc xử lý đầu vào từ các ứng dụng người dùng (User-mode application) được vá. Khai thác thành công các lỗ hổng này, hacker hoàn toàn có thể thực thi các chương trình độc hại với quyền cao nhất trên các hệ thống bị ảnh hưởng.

WebDAV (Web-based Distributed Authoring and Versioning) là hệ thống quản lý chứng thực và phiên bản dựa trên môi trường Web của tổ chức IEFT. Khái niệm này cũng được hiểu là một tập hợp những mở rộng của giao thức HTTP – một tập hợp các chuẩn cho phép những người dùng có thể hợp tác sửa đổi và quản lý nhiều file trên những web server từ xa. Module xử lý WebDAV trong Microsoft Internet Information Services (IIS) phiên bản 5.0, 5.1 và 6.0 tồn tại các lỗ hổng trong việc xử lý các gói tin HTTP xác thực người dùng. Hacker có thể lợi dụng để vượt qua các cấu hình xác nhận người dùng của IIS, cho phép truy cập trái phép vào những thư mục quan trọng trên máy chủ Web. Điều đáng chú ý rằng mã khai thác lỗi này đã được phát tán trên mạng và đã bị lợi dụng để tấn công nhiều máy chủ Web. Bkis đã cảnh báo lỗi này ngay khi được phát hiện (chi tiết xem tại đây).

Lỗi cuối cùng là của Windows Search 4.0, được đánh giá ở mức độ nguy hiểm trung bình. Lỗi này chỉ ảnh hưởng tới Windows Search cài đặt trên các hệ điều hành Windows XP và Windows Server 2003. Nguyên nhân lỗi được xác định nằm trong module sinh ra các ảnh xem trước của các file chứa mã HTML script dị dạng. Khai thác thành công cho phép hacker lấy cắp các thông tin trên máy nạn nhân.

3. Cập nhật bản vá

Do tính chất nguy hiểm của các lỗ hổng được vá tháng này, Bkis khuyến cáo người dùng những phần mềm trên nên cập nhật các bản vá mới theo một trong hai cách sau:

1. Bấm vào “Start”, “All Programs” và chọn Windows Update, để hệ điều hành tự động cập nhật các bản vá lỗi.

2. Vào Website: Microsoft Update để cập nhật bản vá cho các lỗ hổng trên máy tính của mình.

Chuyên viên phân tích: Lê Đức Anh

Gửi phản hồi

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Log Out / Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Log Out / Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Log Out / Thay đổi )

Google+ photo

Bạn đang bình luận bằng tài khoản Google+ Log Out / Thay đổi )

Connecting to %s

%d bloggers like this: