Quang cao chinh 20 bàn phím gaming
Quảng cáo chính 2 bàn phím chuột
Quảng cáo chính 13 tai nghe
Quảng cáo chính 4 cáp mạng
Quảng cáo chính 1 sản phẩm
Mark Dowd của IBM Internet Security Systems (ISS) và Alexander Sotirov của VMware Inc đã tìm được một kỹ thuật mới tấn công có thể vượt qua mọi cơ chết bảo vệ bộ nhớ tích hợp sẵn trong phiên bản hệ điều hành Windows mới nhất này - như Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP) ...

Nguyên nhân khiến Vista "gục ngã" lần này vẫn là trình duyệt web. Thông qua một cửa sổ trình duyệt đang vận hành, Java, ActiveX và đối tượng .NET, các chuyên gia bảo mật có thể tải bất kỳ nội dung nào mà họ muốn lên bất kỳ vị trí nào trên PC chạy Windows Vista.

Nói một cách chính xác phương pháp tấn công lần này đã tận dụng thành công thiếu sót trong phương thức xử lý đoạn mã kịch bản động (active scripting). Lỗi này không chỉ tồn tại trong Internet Explorer mà cả một số trình duyệt web khác.

Hai chuyên gia bảo mật khẳng định kỹ thuật tấn công trên đây không hề viện đến bất kỳ lỗi bảo mật mới được phát hiện trong Windows Vista. Thay vào đó kỹ thuật tấn công này lại lợi dụng chính phương pháp mà Microsoft áp dụng để bảo vệ kiến trúc nền tảng của hệ điều hành.

Chính vì thế mà không ít chuyên gia bảo mật tham dự Black Hat 2008 đã thẳng thắn khẳng định cơ hội cho Microsoft có thể khắc phục toàn diện thiếu sót nói trên có thể nói hiện tương đối nhỏ bởi đây là thiếu sót thuộc về nền tảng cơ bản.

"Phương pháp tấn công này có thể cho phép đối tượng tổ chức tấn công chọn lựa nội dung chọn lựa vị trí lưu trữ nội dung và chọn lựa quyền hạn truy cập tải vào PC của người dùng," chuyên gia nghiên cứu bảo mật Dino Dai Zovi cho biết.

Đại diện của Microsoft chưa có bất kỳ phản ứng nào về kết quả nghiên cứu trên đây. Song Mike Reavey - một chuyên gia đến từ Microsoft Security Response Center - khẳng định hãng đã được biết đến công việc nghiên cứu của Dowd và Sotirov.

Ngoài ra hiện vẫn chưa rõ liệu kỹ thuật tấn công mới trên đây có thể được sử dụng để tấn công các phiên bản Windows khác như Windows XP, Windows Server 2003 ... hay không. Chuyên gia Zovi tin rằng phương pháp tấn công này sẽ nhanh chóng được phát triển để áp dụng với các nền tảng hệ điều hành khác.

(911.com.vn)

0888342020

Công ty TNHH Điện tử công nghệ Tường An - TAKO * Giấy CNĐKDN: 0101910340 cấp ngày 25/06/2010 do Sở Kế Hoạch Và Đầu Tư TP. HN cấp * Người đại diện: Nguyen Hanh

Địa chỉ: Số 3 lô 1C khu đô thị Trung Yên (ngõ 58 Trung Kính rẽ phải), Phường Trung Hoà, Quận Cầu Giấy, Hà Nội.* Chi Nhánh: 172/10 Đặng Văn Ngữ, P.13, Q. Phú Nhuận, thành phố Hồ Chí Minh * Điện thoại: (024) 37 833 833