Ngày 29/6, Adobe đưa ra bản vá 17 lỗ hổng trong các sản phẩm của công ty. Đáng chú ý nhất là bản vá cho lỗ hổng nguy hiểm được công bố cách đây 3 tháng, trong tính năng “/Launch” của phần mềm nổi tiếng Acrobat Reader.
Tuy nhiên, Lê Mạnh Tùng và các chuyên gia tại Bkis đã nhanh chóng phát hiện bản vá cho tính năng “/Launch” không phát huy tác dụng. Chỉ với vài thao tác đơn giản, hacker có thể vượt qua cơ chế an ninh được áp dụng trong bản vá mới để thực thi mã độc, khi người sử dụng mở file có định dạng PDF.
Với hơn 90% máy tính trên toàn thế giới sử dụng sản phẩm của Adobe, nhà sản xuất bị coi là chậm trễ khi tới 3 tháng sau mới đưa ra bản vá. Bản vá được trông đợi này lại tiếp tục mắc lỗi là sự kiện hiếm xảy ra. Hàng loạt các trang báo công nghệ hàng đầu thế giới như ZDNet, VNUNet, The Register, eWeek, Softpedia… đã đưa tin về sự kiện này.
ZDNet đưa tin, bản cập nhật của Adobe đã không sửa được vấn đề một cách triệt để, mà việc đó, theo nhà cung cấp phần mềm diệt virus Việt Nam này, đang được virus sử dụng trong các cuộc tấn công.
Còn VNUNet thì viết: “Lỗ hổng của PDF vẫn tồn tại”. Các chuyên gia phát hiện lỗ hổng social engineering vẫn “mở” trước các cuộc tấn công. VNUNet cũng miêu tả cách phát hiện lỗi của Lê Mạnh Tùng: “…đơn giản chỉ bằng cách thêm dấu ngoặc kép có thể đánh lừa hệ thống và cho phép hacker một lần nữa đưa ra các hộp cảnh báo lừa đảo. Với các dấu ngoặc kép được thêm vào, Adobe Reader sẽ không chặn việc thực thi nữa”. VNUNet cũng trích dẫn lời của chuyên gia Việt Nam: “Adobe Reader phiên bản 9.3.3 đã khắc phục được vấn đề các cảnh báo giả, nhưng mối đe dọa về việc thực thi mã khai thác vẫn còn.”
The Register cũng đưa tin, phần cập nhật mà Adobe đưa vào các ứng dụng Reader và Acrobat có chứa một bản vá được thiết kế nhằm ngăn chặn kẻ tấn công sử dụng các ứng dụng nhằm kích hoạt các lệnh nguy hiểm tiềm ẩn hoặc các file trên máy của người dùng cuối. Nhưng Lê Mạnh Tùng, một chuyên gia an ninh cao cấp tại Bkis Internet Security ở Việt Nam, cho biết anh có thể qua mặt bản vá này mà không phải làm gì hơn ngoài việc chèn các dấu ngoặc đôi vào câu lệnh anh ta muốn máy tính mục tiêu thực thi từ xa.
Tùng cho biết một lỗ hổng liên quan – lỗ hổng cho phép kẻ tấn công thay đổi được thông điệp cảnh báo mà Adobe hiển thị trước khi cho phép thực thi một lệnh – có vẻ như đã được vá hoản chỉnh. Điều này có nghĩa là kẻ tấn công sẽ khó khăn hơn trong việc lừa người sử dụng bấm nút Open, đây là yếu tố quyết định để quá trình khai thác tấn công thành công. Tuy nhiên, với việc các ứng dụng cuả Adobe được cài đặt trên hơn 90% các máy tính hiện nay, chắc chắn sẽ có nhiều người sử dụng bị lừa.
Ngày 1/7, Brad Arkin, Giám đốc bộ phận an ninh các sản phẩm Adobe đã xác nhận cảnh báo này của Bkis. "Bản vá của Adobe sử dụng cơ chế blacklist", ông Brad Arkin nói, "Giải pháp sử dụng blacklist không đủ để chống lại sự tấn công của mã độc hại như được chỉ ra bởi chuyên gia Lê Mạnh Tùng". Theo Arkin, công ty vẫn giữ tình trạng hoạt động của thành phần thực thi, nhưng sẽ xem xét việc cập nhật blacklist để bảo vệ người sử dụng trước những cuộc tấn công có thể xảy ra trong tương lai.
Sức nặng trong cảnh báo của kỹ sư CNTT Việt Nam đã khiến Adobe, một công ty phần mềm lớn trên thê giới, không thể chối bỏ lỗi tồn tại trong sản phẩm thương mại của mình. Sự kiện này cho thấy các chuyên gia của Việt Nam hoàn toàn có đủ năng lực đưa ra các cảnh báo giúp cho Internet toàn cầu được an toàn hơn, và cộng đồng công nghệ thế giới cũng có đánh giá cao hơn về bảo mật của Việt Nam.
Bảo Khánh