Cục An ninh Quốc gia Mỹ (NSA) được cho là đã cảnh báo Microsoft ngay sau khi phát hiện lỗi trên Windows 10, thay vì vũ khí hꦆóa nó. "Tôi cho rằng đây là loại lỗ hổng mà hacker của NSA rất muốn sử dụng trong nhiều năm tới", Dmitri Alperovitch, nhà đồng sáng lập Crowd Strike, nói. Ông cũng ca ngợi cơ quan này vì đã tự nguyện tiết lộ lỗ hổng cho Microsoft thay vì sử dụng như vũ khí để tấn công mạng lưới tình báo nước ngoài.
Theo KrebsOnSecurity, Microsoft đã phát hành bản vá lỗi vào ngày 14/1. "Tất cả người dùng đã cập nhật, hoặc kích hoạt cập nhật tự động𝐆, đều được bảo vệ", Jeff Jo🃏nes, Giám đốc cấp cao của Microsoft nói. "Chúng tôi luôn khuyến khích người dùng cài đặt các bản cập nhật bảo mật sớm nhất có thể".
Động thái được cho là sẽ giúp khôi phục danh tiếng của NSA sau sự cố rò rỉ Eternal Blue - công cụ tấn công máy tính Windows do NSA phát triển dựa trên lỗ hổng trong giao thứ꧂c giữa mạng máy tính với máy chủ hay SMB (Seꦇrver Message Block) của Microsoft.
Washington Post cho rằng, Eternal Blue được coi như thứ vũ khí nguy hiể💫m nhờ khả năng hoạt động trên tất cả phiên bản Windows. Một cựu hacker NSA đã so sánh việc sử dụng công cụ này giống đánh cá bằng thuốc nổ.
Sau khi Eternal Blue bị lộ vào năm 2017,💖 NSA lập tức cảnh báo để Microsoft phát hành bản vá bảo mật MS17-00. Tuy nhiên, chỉ một tháng sau, nhóm hacker có tên Shadow Brokers đã sử dụng chính lỗ hổng đó để phát tán mã độc tống tiền WannaCry trên 230.000 máy tính ở 150 quốc gia, gây thiệt hại hàng trăm triệu USD.
"Hiện tại, Neuberger đang cố gắng xây dựng lại hình ảnh của NSA như một hệ thống phòng thủ quốc gia trong mắt công ཧchúng", Richard George, cựu Giám đốcꦫ kỹ thuật của NSA nhận định.
Thông thường, khi người dùng Windows truy cập một trang web, trình duyệt sẽ kiểm tra tính an toàn bằng phần mềm do Microsoft cung cấp. Lỗ hổng mà NSA công bố cơ bản là sai sót trong bộ mã lập trình Windows 10, khiến phần mềm không thể phân loại chính xác. Jake Williams🃏, cựu hacker của NSA và nhà sáng lập Rendition Infosec tin rằng, hacker có thể khai thác để lừa người dùng truy cập các trang w🃏eb độc hại, cài đặt mã độc, đánh cắp và xóa dữ liệu...
Đến nay, Microsoft và NSA c༒hưa phát hiện cuộc tấn cô🐎ng nào liên quan đến lỗ hổng nói trên.
"Lỗi bảo mật sẽ không nguy hiểm 🐠nếu được vá kịp thời", Matthew Green, Giáo sư chuyên ngành Khoa học máy tính tại Đại học Johns Hopkins nói. ✱"Nhưng nếu người dùng không cập nhật bản vá thì nó sẽ trở thành một thảm họa".
Richard George, người nhiều năm điều hành quy trình nội bộ của NSA, cho bi✅ết cơ quan này thường cân nhắc có nên tiết lộ lỗ hổng ওphần mềm hay không. Trong phần lớn trường hợp, NSA đã thông báo cho các nhà cung cấp về lỗi bảo mật, còn lại được trao cho nhóm hacker của NSA. "Chúng tôi đã cảnh báo Microsoft về 1.500 lỗi trong hai năm đầu của thập niên 2000", George nói thêm.
Trong quá khứ, khi NSA tiết lộ về lỗi bảo mật cho các công ty, "không ai biết chúng tôi thực hiện điều 🐭đó". "Một phần bởi các công ty không muốn công chúng biết họ hợp tác ♏với cơ quan tình báo", George giải thích.
Việt Anh (theo Washington Post)