![]() |
|
Lỗ hổng nằm ở một thành phần của Windows có tên vgx.dll. File này hỗ trợ các tài liệu dùng ngôn ngữ đánh dấu vector (Vector Markup Language) trong hệ điều hành và ngôn ngữ này được dùng để thiết kế đồ họa vector cao cấp trên web. "Thậm chí bản IE được vá lỗi đầy đủ cũng dễ bị phần mềm độc hại qua mặt", Ken Dunham, Giám đốc của iDefense, nhận định. "Kiểu tấn công này có xu hướng lan rộng trong thời gian tới". Công ty an ninh mạng Websense cũng dự báo xu hướng này sẽ tăng lên nhanh chóng. "WebAttacker, công cụ chuyên dùng để tạo các website tấn công, cũng tương đồng với kiểu khai thác lỗi mới", hãng này cho biết. Còn Microsoft vừa phải lập kế hoạch vá lỗ hổng như "thường lệ" cho tháng 10 tới. "Bản cập nhật có thể được phát hành sớm hơn theo nhu cầu của khách hàng", hãng phần mềm khổng lồ Mỹ thông báo. "Lỗi này đang bị khai thác rất mạnh". T.H. (theo CNet) Góp ý kiến tạo
Bạn có thể đặt mọi câu hỏi, vấn đề về Khoa học công nghệ, Đổi mới sáng tạo, Chuyển đổi số trực tiếp cho Bộ Khoa học và Công nghệ
×
|
