Ngày 28/5 vừa qua Microsoft cũng đã cho phát đi bản tin cảnh báo bảo mật đồng thời thông báo rõ ràng mã khai thác lỗi DirectX được nói đến trên đây hiện đã được phát tán rất rộng rãi trong cộng đồng.
Các phiên bản hệ điều hành được xác định mắc lỗi gồm Windows 2000 Service Pack 4, Windows XP, và Windows Server 2003. Người dùng Windows Vista và Windows Server 2008 hoàn toàn “miễn dịch” lỗi DirectX.
Điểm đặc biệt ở lỗi DirectX lần này là nó lại bị khai thác thông qua một tệp tin QuickTime độc hại. Nếu người dùng mở tệp tin QuickTime được gửi kèm theo email hoặc xem một đoạn phim QuickTime trên một trang web nào đó thì họ hoàn toàn có thể đã bị tấn công.
Microsoft khẳng định nếu khai thác thành công được lỗi bảo mật DirectX này tin tặc có thể sẽ đoạt được quyền từ xa điều khiển thực thi mã độc trên PC người dùng. Đồng nghĩa với việc tin tặc có thể biến PC người dùng trở thành công cụ giúp chúng thực hiện các mục đích tấn công đen tối khác.
Thực chất lỗi trên đây không phải thuộc về QuickTime hay Internet Explorer hoặc bất kỳ một loại trình duyệt nào mà nó thuộc về nền tảng DirectShow. Người dùng nền tảng Windows mắc lỗi cho dù sử dụng trình duyệt nào đi chăng nữa khi truy cập vào các website độc hại đều có thể bị tấn công như bình thường.
Christopher Budd – Người phát ngôn của Trung tâm phản ứng nhanh với các tình huống bảo mật của Microsoft – cho biết bản thân QuickTime không mắc lỗi mà la bộ phận của ứng dụng này tích hợp trong nền tảng DirectShow.
Hiện vẫn chưa có bản vá lỗi nào được phát hành. Song người dùng có thể tự bảo vệ mình bằng cách vô hiệu hóa bộ phận QuickTime trong nền tảng DirectShow bằng công cụ hoàn toàn tự động do Microsoft phát hành tại đây.
Ông Budd cho biết Microsoft hiện đang phát triển bản vá lỗi song từ chối tiết lộ thời gian phát hành. Rất có thể bản sửa lỗi sẽ được phát hành cùng bản cập nhật định kỳ tháng 6 ngày 9/6 tới đây.
Ngoài ra ông Budd cũng khẳng định số lượng các vụ tấn công trên đây của tin tặc là tương đối hạn chế chưa phổ biến rộng.