Bài liên quan

 Các máy tính là nạn nhân chính của lỗ hổng CVE-2010-2568 trên Windows hầu hết là của người sử dụng tại Việt Nam.

Tỉ lệ lỗ hổng CVE-2010-2568 ở các nước
Theo báo cáo mới nhất của Kaspersky Lab, các lỗ hổng bảo mật của hệ điều hành Windows đang là mục tiêu số một của phần mềm độc hại, đặc biệt là sự phát triển mạnh của mã độc nhắm vào lỗ hổng của Windows mang tên CVE-2010-2568.
Lỗ hỗng CVE-2010-2568 được phát hiện vào năm 2010, là một lỗi xử lý trong Windows, cho phép kẻ tấn công tải một DLL tùy ý mà người sử dụng không hề biết. Lỗ hổng này ảnh hưởng đến Windows XP, Vista và Windows 7 cũng như Windows Server 2003 và 2008. Nó nổi tiếng vì được khai thác bởi Stuxnet, một con sâu của thế giới ảo cực kỳ thông minh và nguy hiểm có khả năng phá hoại thực sự các thiết  bị làm giàu uranium tại một số cơ sở hạt nhân ở Iran vào tháng 6 năm 2010.
Tuy đầu tháng 8 năm 2010, Microsoft phát hành một bản cập nhật bảo mật có thể vá lỗ hổng này nhưng hệ thống KSN của Kaspersky Lab vẫn phát hiện hàng triệu trường hợp phần mềm độc hại khai thác lỗ hổng này. Trong thời gian nghiên cứu từ tháng 11 năm 2013 đến tháng 6 năm 2014, có hơn 19 triệu người phải đương đầu với mối đe dọa này.
Các máy tính là nạn nhân chính của lỗ hổng này hầu hết là của người sử dụng tại Việt Nam (42.45%), Ấn Độ (11,7%), Indonesia (9,43%), Brazil (5,52%) và Algeria (3.74%).
Đáng chú ý hơn, báo cáo này còn cho thấy Việt Nam, Ấn Độ và Algeria nằm trong cả 2 danh sách: 1. Các nước mà lỗ hổng CVE-2010-2568 được phát hiện và ghi nhận nhiều nhất; 2. Các nước dẫn đầu về số lượng người dùng vẫn sử dụng Windows XP. Đây là hệ điều hành mang lỗ hổng CVE-2010-2568 chiếm vị trí hàng đầu với 64.19%. Windows 7, hệ điều hành hiện đang được sử dụng rộng rãi nhất trên thế giới, đứng ở vị trí thứ 2 với 27,99%. Tiếp theo đến Windows Server 2008 với 3.99% và Windows Server 2003 với 1.58%
Để giảm thiểu nguy cơ gặp phải các cuộc tấn công liên quan đến lỗ hổng này, các chuyên gia của Kaspersky Lab khuyến cáo người dùng cập nhật phần mềm của họ thường xuyên, xóa phần mềm không sử dụng và sử dụng một giải pháp bảo mật đáng tin cậy được trang bị công nghệ để chống lại các cuộc tấn công.
Theo ICTNews

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X