Microsoft cho biết, lỗ hổng bảo mật CVE-2021-40444 tồn tại trong cả Windows 7, Windows 8, Windows 10 lẫn các bản Windows Servers dành cho máy chủ 2008.
Thông qua lỗ hổng này, tin tặc có thể gửi một tập tin Office (ví dụ như .docx của Word hay .xlsx của Excel) cho người dùng và đánh lừa họ mở chúng ra.
Khi thao tác này được thực thi, tập tin nói trên sẽ kích hoạt Internet Explorer để mở trang web do tin tặc dựng sẵn. Trang web này được tích hợp cơ chế ActiveX cho phép tải và cài đặt phần mềm gián điệp lên máy tính của nạn nhân.
Các chuyên gia bảo mật cho biết, lỗ hổng CVE-2021-40444 thực tế tồn tại trong hệ điều hành của Microsoft từ ngày đầu. Tỷ lệ thành công của các cuộc tấn công thông qua lỗ hổng này có thể lên tới 100%, bởi tin tặc đơn giản chỉ cần đánh lừa người dùng mở tập tin Office, vốn là điều rất dễ dàng.
Hiện tại, Microsoft chưa phát hành bản vá lỗi dành cho CVE-2021-40444, nhưng đã thông tin về cách thức ngăn chặn nguy cơ từ lỗ hổng này. Theo đó, hãng cho biết, trình diệt vi rút Microsoft Defender Antivirus (tích hợp sẵn trong các phiên bản Windows) hay Microsoft Defender for Endpoint đều có thể phát hiện lỗ hổng và ngăn chặn phần mềm gián điệp xâm nhập. Do đó, người dùng cần phải cập nhật và bảo đảm các công cụ này luôn trong trạng thái kích hoạt.
Bên cạnh đó, Microsoft cũng đề nghị người dùng vô hiệu hóa các cơ chế điều kiển ActiveX trong Internet Explorer kể cả khi không dùng trình duyệt này một cách thường xuyên. Thao tác cụ thể như sau:
Bước 1: Mở Notepad.
Bước 2: Sao chép và dán nội dung dưới đây vào cửa sổ biên soạn và lưu thành tập tin tat_activex.reg.
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
Bước 3: Chạy tập tin reg vừa tạo ra bằng cách nhấn đúp từ Windows Explorer. Lưu ý xác nhận mọi yêu cầu hiện ra.
Bước 4: Khởi động lại hệ điều hành để hoàn tất chuỗi thao tác.