Windows server 2022 Preview được Microsoft phát hành

Microsoft chính thức công bố sự sẵn sàng của Windows Server 2022 trong bản preview tại hội nghị Ignite, đã diễn ra từ ngày 2 đến ngày 4 tháng 3. Windows Server Insider Preview build 20292 là bản phát hành Kênh Dịch vụ Dài hạn (LTSC) và lần đầu xuất hiện vào đầu tháng Hai. Trên trang tải xuống, bản dựng được gắn nhãn “Windows Server 2022 Preview”.

Microsoft Server 2022

Ngay lúc này, một phiên bản Insider khác, 20298, cũng đã được cung cấp trên LTSC. Microsoft nói về Windows Server 2022:

Windows Server 2022, hiện đã có trong bản xem trước, cho phép khách hàng tự tin chạy các ứng dụng quan trọng hiện có và mới dành cho doanh nghiệp trên Azure, tại chỗ và ở biên.

Do thiếu nhật ký thay đổi cho các bản dựng Windows Server Insider, chúng tôi không biết danh sách đầy đủ các tính năng mà Windows Server 2022 sẽ có. Nhưng nó chắc chắn bao gồm hầu hết các tính năng là một phần của Windows Server trên Kênh Nửa năm (SAC). Thêm vào đó, chúng tôi biết rằng nó sẽ bao gồm:

  • Phiên bản Chromium Edge
  • Hỗ trợ cho Transport Layer Security (TLS) 1.3.
  • Mã hóa AES-256 cho SMB

Là một bản LTSC, Windows Server 2022 cũng bao gồm các tùy chọn cài đặt Desktop Experience và Server Core cho cả phiên bản Datacenter và Standard. Các tính năng bảo mật nằm trong phiên bản Windows 10 hiện tại (20H2) đang được đưa vào Windows Server 2022, như là một cách bảo vệ chống giả mạo và dựa trên sự uy tín (Reputation-based Protection). Microsoft còn cho biết thêm:

Windows Server 2022 cải thiện khả năng quản lý máy chủ trung gian và có trình xem sự kiện nâng cao và nhiều tính năng mới hơn trong Windows Admin Center. Hơn nữa, phiên bản này bao gồm các cải tiến đối với vùng chứa Windows, chẳng hạn như kích thước hình ảnh nhỏ hơn để tải xuống nhanh hơn, triển khai chính sách mạng được đơn giản hóa và các công cụ chứa cho các ứng dụng .NET.

Secured-Core được mở rộng cho Windows Server 2022 và các thiết bị cạnh

Secured-Core yêu cầu phần cứng phải đáp ứng các tiêu chuẩn mới tuân theo các phương pháp cô lập hay nhất và có độ tin cậy tối thiểu đối với phần firmware. Microsoft nói rằng các thiết bị lõi bảo mật dành cho các ngành xử lý dữ liệu sở hữu trí tuệ, khách hàng hoặc cá nhân, bao gồm cả Thông tin nhận dạng cá nhân (PII).

Máy chủ Secured-Core được thiết kế để ngăn chặn các cuộc tấn công phần firrmware. Sử dụng kết hợp bảo vệ danh tính, ảo hóa, hệ điều hành và phần cứng, máy chủ Secured-Core có khả năng bảo vệ ở cả lớp phần cứng và phần mềm. Cùng với Windows Defender System Guard, được tích hợp sẵn trong Windows Server 2022, các máy chủ Secured-Core cung cấp cho các tổ chức sự đảm bảo về tính toàn vẹn của hệ điều hành và các phép đo có thể xác minh để giúp ngăn chặn các cuộc tấn công phần firmware. Microsoft cũng cho biết thêm:

Phiên bản này mang Secured-core vào Windows Server để giúp bảo mật các hệ thống chạy khối lượng công việc trên Windows Server 2022. Các bản dựng Secured-core dựa trên các công nghệ như Bảo vệ Hệ thống và Bảo mật dựa trên Ảo hóa Windows Server để giảm thiểu rủi ro từ các lỗ hổng chương trình cơ sở và phần mềm độc hại nâng cao.

Windows Server 2022 LTSC

Windows Server 2022 LTSC dành cho những khách hàng cần phiên bản Windows Server ổn định nhất với 5 năm hỗ trợ chính và 5 năm hỗ trợ tăng thêm. Windows Server trên SAC được phát hành cùng lúc với các bản cập nhật tính năng của Windows 10 và nó bổ sung các tính năng mới nhanh hơn cho các tổ chức cần đổi mới nhanh hơn. Sự khác biệt chính giữa Windows Server trên SAC và LTSC là các bản phát hành SAC không đi kèm với vai trò Trải nghiệm máy tính để bàn (Desktop Experience role).

Bạn có thể tìm hiểu thêm về các kênh bảo dưỡng Windows Server tại đây. https://docs.microsoft.com/en-us/windows-server/get-started-19/servicing-channels-19

Nguồn: https://petri.com/windows-server-2022-now-available-in-preview

Microsoft nhúng máy chủ vào chất lỏng sau khi thành công đặt trung tâm dữ liệu xuống dưới đáy biển

Microsoft đang bắt đầu nhúng các máy chủ của mình vào chất lỏng để cải thiện hiệu suất và hiệu quả năng lượng của hệ thống. Một dãy máy chủ đã được nhúng trong bể chất lỏng khi vẫn đang hoạt động.

Cho dù việc dùng chất lỏng tản nhiệt cho máy chủ này đã được ứng dụng trong vài năm nay nhưng Microsoft vẫn tuyên bố mình là “nhà cung cấp đám mây đầu tiên vận hành hệ thống tản nhiệt nhúng hai giai đoạn trong môi trường sản xuất.”

Hệ thống tản nhiệt của Microsoft hoạt động bằng cách nhúng hoàn toàn cả dãy máy chủ vào trong một chất lỏng đặc biệt không dẫn điện, dùng dẫn xuất FluoroCarbon. Nó trực tiếp loại bỏ nhiệt khi tiếp xúc với các bộ phận và nhanh chóng sôi lên ở nhiệt độ chỉ 50 độ C. Sau đó nó sẽ được ngưng tụ và quay trở lại bể tản nhiệt dưới dạng nhỏ giọt.

Chất lỏng sôi xung quanh máy chủ ở Data Center của Microsoft. Nguồn ảnh: Microsoft

Theo ông Christian Belady, phó chủ tịch Microsoft về Nhóm phát triển công nghệ trung tâm dữ liệu cao cấp: “Về cơ bản nó là một chiếc bồn tắm. Máy chủ sẽ ở bên trong bồn tắm và những gì bạn sẽ thấy giống như việc nước sôi ở 100 độ C, nhưng trong trường hợp này chỉ là 50 độ C”.

Trong những năm gần đây, loại tản nhiệt chất lỏng này đã được các nhà khai thác tiền ảo sử dụng để đào Bitcoin và các loại tiền ảo khác. Điều này đã truyền cảm hứng cho Microsoft thử nghiệm việc sử dụng nó trong vài năm qua, khi nhu cầu đối với điện toán đám mây và các ứng dụng nặng như máy học đang ngày càng tăng.

Hiện nay, hầu hết các trung tâm dữ liệu đang được tản nhiệt bằng không khí, sử dụng không khí bên ngoài và làm lạnh nó xuống dưới mức 35­ độ C trước khi thổi vào hệ thống. Quá trình này dễ thực hiện nhưng lại sử dụng nhiều nước trong quá trình hoạt động.

Kỹ thuật tản nhiệt bằng chất lỏng mới được thiết kế với mục đích giảm thiểu việc sử dụng nước, đồng thời vẫn đảm bảo mức hiệu năng cũng như độ bền của linh kiện trong máy chủ.

Kỹ thuật tản nhiệt bằng chất lỏng mới được thiết kế với mục đích giảm thiểu việc sử dụng nước và tăng hiệu năng cũng như độ bền của linh kiện trong máy chủ.

Hệ thống máy chủ này cũng cho phép Microsoft liên kết chặt chẽ với các phần cứng, giúp giảm thiểu vùng không gian cần thiết so với các làm mát truyền thống bằng không khí. Microsoft có kế hoạch sử dụng phương pháp này phổ biến hơn trong tương lai.

Trước đó, dự án Natick của Microsoft cũng đã hoàn tất dự án Natick với thử nghiệm đặt một trung tâm dữ liệu xuống dưới đáy biển Scottish, với 864 máy chủ có khả năng lưu trữ 27,6 Petabyte dữ liệu. Thử nghiệm này đã thành công với tỉ lệ hư hỏng chỉ bằng 1/8 so với trung tâm dữ liệu ở trên đất liền.

Cách làm này còn là một phần trong nỗ lực thực hiện cam kết của Microsoft về giảm lượng nước tiêu thụ. Công ty đã cam kết cung cấp nước nhiều hơn lượng nước sử dụng cho các hoạt động toàn cầu của mình vào năm 2030 bằng việc sử dụng các hệ thống thu nước mưa hay nước ngưng tụ trong các máy điều hòa nhiệt độ. Trong riêng năm 2019, Microsoft đã thu thập được gần 8 triệu mét khối nước từ các hệ thống tại đô thị và địa phương.

Nỗ lực của Microsoft để giải quyết việc sử dụng nước sẽ vô cùng khó khăn do xu hướng sử dụng nhiều nước hơn, nhưng các dự án nhúng các máy chủ xuống nước chắc chắn sẽ được triển khai rộng rãi.

Microsoft chính thức ra mắt PowerPoint Presenter Coach

Microsoft chính thức ra mắt PowerPoint Presenter Coach – công cụ giúp cải thiện kỹ năng thuyết trình bằng AI

Microsoft vừa đưa ra thông báo cho biết tính năng PowerPoint Presenter Coach hiện đã chính thức khả dụng trên tất cả các nền tảng (web, Windows, Mac, iOS và Android).

Presenter Coach là một công cụ tích hợp trong PowerPoint rất được mong đợi và đánh giá cao. Đúng như tên gọi (Huấn luyện viên thuyết trình), công cụ này sử dụng thuật toán AI để cải thiện kỹ năng thuyết trình của người dùng. Presenter Coach sẽ cung cấp cho bạn phản hồi cũng như đánh giá và nhận xét cực kỳ chính xác về tốc độ thuyết trình, ngữ điệu, khả năng sử dụng các từ ngữ bổ sung, lỗi ngữ pháp, tính sáng tạo, lỗi trong sử dụng các cụm từ nhạy cảm và hàng loạt khía cạnh khác… khi bạn luyện tập các bài thuyết trình của mình.

Vào cuối mỗi buổi tập, Presenter Coach cũng sẽ đưa ra một báo cáo tóm tắt chi tiết, trong đó nêu rõ những vấn đề chính mà bạn cần cải thiện và khắc phục để có được bài thuyết trình tự tin, chuyên nghiệp hơn.

PowerPoint Presenter Coach

Để làm được hàng loạt công việc phức tạp trên, Presenter Coach sẽ “lắng nghe” tiếng nói của bạn thông qua micro của máy tính, và sử dụng công nghệ trí tuệ nhân tạo dựa trên đám mây để phân tích các câu từ cũng như ngữ điệu mà bạn sử dụng. Chẳng hạn, nếu bạn nói quá nhanh hoặc chậm, bằng cách sử dụng các từ điền như “uhm”, “ahh” hoặc chỉ đọc các từ trên slide, Presenter Coach sẽ hoàn toàn có thể nhận ra và đưa ra phản hồi về điều đó nhằm giúp bài thuyết trình của bạn trở nên rõ ràng, rành mạch hơn.

Thậm chí, công cụ này còn có khả năng xem xét, đánh giá ngôn ngữ cơ thể thông qua camera, webcam của thiết bị để cung cấp phản hồi chính xác nhất về ngôn ngữ cơ thể của người thuyết trình, sao cho phù hợp nhất. Ngoài ra, Presenter Coach còn có khả năng cảnh báo không được chửi thề trong bài thuyết trình.

Đối với những lo ngại về quyền riêng tư, Microsoft cho biết Presenter Coach sẽ luôn nằm trong tầm kiểm soát của người dùng và không lưu bất kỳ dữ liệu video hoặc âm thanh nào từ buổi luyện tập.

Quyền riêng tư của bạn là điều tối quan trọng đối với chúng tôi và chúng tôi muốn đảm bảo rằng bạn có thể tin tưởng Presenter Coach để cải thiện kỹ năng thuyết trình, đồng thời tôn trọng tuyệt đối quyền riêng tư của bạn”, Microsoft cho biết.

Microsoft công bố Windows Server 2022 với hàng loạt cải tiến bảo mật mới

Microsoft vừa chính thức đưa ra công bố cho biết Windows Server 2022 sẽ đi kèm với hàng loạt các cải tiến bảo mật nâng cao. Đặc biệt, phiên bản lần này cũng sẽ là lần đầu tiên chứng kiến sự góp mặt của Secured-core trên nền tảng Windows Server để tăng cường khả năng bảo vệ chống lại một loạt các mối đe dọa.

Windows Server 2022 hiện đang trong trạng thái preview và “cung cấp kết nối bảo mật được kích hoạt bằng mã hóa AES 256 tiêu chuẩn ngành”, như Microsoft vừa công bố.

Bản phát hành Windows Server tiếp theo cũng sẽ cải thiện việc quản lý máy chủ kết hợp bằng cách tăng cường giám sát hiệu suất và cảnh báo sự kiện trong Windows Admin Center.

Hơn nữa, bản phát hành này cũng sẽ bao gồm những cải tiến đáng kể đối với Windows container runtime. Chẳng hạn như múi giờ được ảo hóa và hỗ trợ IPV6 cho các ứng dụng có thể mở rộng toàn cầu, cũng như công cụ chứa cho các ứng dụng .NET, ASP.NET và IIS“.

Máy chủ Secured-core với khả năng bảo vệ trước các mối đe dọa tích hợp

PC lõi bảo mật (Secured-core PC) hiện được coi là giải pháp ứng phó cho hiện tượng số lượng lỗ hổng firmware ngày càng tăng. Kẻ tấn công có thể lạm dụng những lỗ hổng này để vượt qua Secure Boot của Windows. Cùng với đó là khắc phục vấn đề thiếu khả năng quản lý ở cấp độ mật  trong nhiều giải pháp bảo mật điểm cuối ngày nay.

Khả năng bảo vệ tích hợp được thiết kế để bảo vệ người dùng khỏi các mối đe dọa lạm dụng lỗ hổng trong firmware và lỗi bảo mật driver, được bao gồm trong tất cả các PC Secured-core kể từ tháng 10 năm 2019.

Chúng có thể bảo vệ người dùng chống lại phần mềm độc hại được thiết kế để lợi dụng các lỗi bảo mật của driver nhằm vô hiệu hóa các giải pháp bảo mật.

Các Secured-core PC thường được phát triển bởi sự hợp tác giữa Microsoft với các đối tác OEM và nhà sản xuất chip silicon. Secured-core PC bảo vệ người dùng chống lại các cuộc tấn công bằng cách tuân theo những yêu cầu sau:

  • Tải Windows một cách an toàn: Được tích hợp Hypervisor Enforced Integrity, Secured-core PC chỉ khởi động các tệp thực thi được ký bởi những đơn vị đã biết và được phê duyệt. Ngoài ra, người giám sát cũng có thể thiết lập và thực thi các quyền cần thiết để ngăn phần mềm độc hại cố gắng sửa đổi bộ nhớ và thực thi mã độc. Tham khảo cách tải ISO Windows 10 từ Microsoft.
  • Bảo vệ ở cấp độ firmware: System Guard Secure Launch sử dụng CPU để xác thực thiết bị khởi động an toàn, ngăn chặn các cuộc tấn công firmware nâng cao
  • Bảo vệ danh tính: Windows Hello cho phép bạn đăng nhập mà không cần mật khẩu, trong khi Credential Guard leverages hỗ trợ ngăn chặn các cuộc tấn công danh tính.
  • Môi trường hoạt động an toàn, tách biệt với phần cứng: Sử dụng Trusted Platform Module 2.0 và một CPU hiện đại với tính năng đo lường gốc động tin cậy (DRTM) để khởi động PC của bạn một cách an toàn và giảm thiểu các lỗ hổng firmware.

Các máy chủ Secured-core ngày nay tuân theo các quy định này để khởi động an toàn, tự bảo vệ khỏi các lỗi bảo mật firmware, bảo vệ hệ điều hành khỏi các cuộc tấn công, ngăn chặn truy cập trái phép, bảo mật danh tính của người dùng và thông tin đăng nhập miền.

Windows Server 2022 cùng với Secured-core sẽ bổ sung các khả năng bảo vệ phòng ngừa sau cho máy chủ:

  • Tăng cường bảo vệ khai thác lỗ hổng: Những đổi mới về phần cứng cho phép triển khai mạnh mẽ và hiệu quả các biện pháp giảm thiểu khai thác lỗ hổng. Windows Server 2022 và các ứng dụng trọng yếu sẽ được bảo mật khỏi một kỹ thuật khai thác phổ biến – lập trình hướng trả về (ROP) – thường được sử dụng để chiếm đoạt luồng điều khiển dự định của một chương trình.
  • Bảo mật kết nối: Kết nối an toàn là trọng tâm của các hệ thống được liên kết ngày nay. Transport Layer Security (TLS) 1.3 là phiên bản mới nhất của giao thức bảo mật được triển khai nhiều nhất trên internet, hỗ trợ mã hóa dữ liệu để cung cấp kênh giao tiếp an toàn giữa hai điểm cuối. TLS 1.3 loại bỏ các thuật toán mật mã lỗi thời, tăng cường bảo mật so với các phiên bản cũ.. Windows Server 2022 đi kèm với TLS 1.3 được kích hoạt theo mặc định, giúp bảo vệ dữ liệu của các máy khách đang kết nối với máy chủ.

Microsoft tung ra bản vá cho lỗ hổng bảo mật nghiêm trọng bị khai thác từ giữa năm 2020

Microsoft vừa chính thức đưa ra thông báo cho biết lỗ hổng Windows zero-day có mức độ nghiêm trọng cao với mã định danh CVE-2021-1732 vừa chính thức được vá trong bản cập nhật February 2021 Patch Tuesday.

Đây là động thái mà đáng ra gã khổng lồ Redmond nên thực hiện từ lâu. Bởi CVE-2021-1732 đã được ghi nhận khai thác tích cực trong tự nhiên ít nhất là từ mùa hè năm 2020, theo báo cáo từ nhiều tổ chức bảo mật độc lập cũng như chính dữ liệu phân tích từ xa của Microsoft. Ngoài ra, zero-day là một dạng lỗ hổng leo thang đặc quyền hệ thống cực kỳ nguy hiểm (Windows Win32k Elevation of Privilege Vulnerability), có thể cho phép tin tặc chiếm quyền điều khiển máy tính của nạn nhân.

Cụ thể hơn, lỗ hổng này cho phép những kẻ tấn công cục bộ nâng đặc quyền của chúng lên cấp quản trị bằng cách kích hoạt một điều kiện đạng use-after-free trong thành phần hạt nhân lõi win32k.sys.

Đáng nói hơn, CVE-2021-1732 có thể bị khai thác bởi hacker nắm trong tay các đặc quyền người dùng cơ bản trong những cuộc tấn công có độ phức tạp không thực sự cao, không yêu cầu sự tương tác của người dùng.

Mặc dù các tác nhân đe dọa vẫn cần phải có đặc quyền thực thi mã thì mới có thể khai thác thành công lỗ hồng. Tuy nhiên, điều này hoàn toàn có thể dễ dàng đạt được bằng cách lừa nạn nhân mở các tệp đính kèm độc hại được gửi qua email lừa đảo.

Lỗ hổng bảo mật này được các nhà nghiên cứu tại DBAPPSecurity phát hiện và chính thức báo cáo cho Trung tâm Phản hồi Bảo mật (Microsoft Security Response Center) của Microsoft vào ngày 29/12/2020.

Báo cáo của DBAPPSecurity

Theo báo cáo của DBAPPSecurity, lỗ hổng này đã và đang được khai thác tích cực trong các cuộc tấn công có chủ đích bởi 2 nhóm tin tặc có tên Bitter và T-APT-17. Trong đó, nhóm Bitter được biết đến với các chiến dịch đánh cắp thông tin và gián điệp nhắm vào Trung Quốc, Pakistan và Ả Rập Xê Út. Theo quan sát của các chuyên gia bảo mật, thông qua CVE-2021-1732, tin tặc muốn nhắm mục tiêu cụ thể vào các hệ thống Windows 10 1909. Mặc dù trên thực tế, zero-day này cũng ảnh hưởng đến nhiều phiên bản Windows 10 và Windows Server khác nữa.

Hoạt động khai thác lỗ hổng được triển khai trong các cuộc tấn công có chủ đích của Bitter đã được chia sẻ vào ngày 11 tháng 12 trên nền tảng nghiên cứu phần mềm độc hại công khai VirusTotal. Tuy nhiên trên thực tế, các tác nhân đe dọa đã bắt đầu khai thác lỗ hổng này từ giữa năm 2020 theo phân tích của chính Microsoft.

Microsoft PowerPoint 2019

Microsoft PowerPoint là một phần mềm của Microsoft. Phần mềm trình chiếu này giúp người dùng hiện thực hóa ý tưởng của mình với các tính năng mở rộng của nó. Nó tạo ra các bài thuyết trình rất ấn tượng để thu hút sự chú ý của người xem.

PowerPoint cho phép người dùng tạo các bài thuyết trình được cấu thành bởi một loạt các slide. Vì nó được tích hợp đầy đủ với các công cụ khác của bộ Microsoft Office, nên người dùng có thể nhập nội dung được tạo bằng Excel hoặc Word vào PowerPoint, cũng như các nội dung media khác như hình ảnh, âm thanh và video clip.

Những tính năng của Microsoft PowerPoint

Microsoft PowerPoint là một trong những phần mềm mạnh mẽ nhất trong dòng Office Suites. Phần mềm chứa tất cả các loại thuyết trình. Nó có thể giúp sinh viên, nhân viên, người lập kế hoạch, nhà thiết kế hoặc những người có sở thích giới thiệu ý tưởng của họ với khán giả. Công cụ này lý tưởng để quảng cáo kế hoạch mới, cung cấp các bài giảng, tổ chức hội thảo, trình bày báo cáo đồ họa hoặc đơn giản là giải trí cho người xem.

Bất kỳ ai cũng có thể dễ dàng nắm bắt những gì người dùng muốn truyền tải thông qua các hướng dẫn trực quan. Một số tính năng phần mềm như Designer và Presenter Coach được xây dựng bằng công nghệ thông minh rất riêng của Microsoft.

PowerPoint cung cấp khả năng tạo bài thuyết trình dễ dàng và nhanh chóng thông qua các đề xuất thông minh. Công nghệ thông minh đi kèm với giao diện dễ sử dụng và một số tính năng để hoàn thành công việc.

Microsoft PowerPoint đã được công nhận rộng rãi bởi người dùng về khả năng truy cập cho cả người mới bắt đầu và chuyên gia. Bất kỳ ai cũng có thể nhập văn bản và trang trí các trang trong bài thuyết trình, tạo các slideshow có trình tự hợp lý, chèn nội dung media và tạo hiệu ứng cho chúng bằng những hiệu ứng chuyển đổi và hoạt ảnh thú vị. Người dùng được cung cấp các theme và template thiết kế tối ưu nhất để phù hợp với mọi dịp.

Có hơn 40 template PowerPoint để lựa chọn ngoài template trống cho các tùy chọn tùy chỉnh rộng rãi. Nó có thể tạo ra các slideshow được thiết kế đẹp mắt, nội dung sinh động phong phú, chuyển động điện ảnh, biểu tượng và các model kết xuất 3D với những hoạt ảnh được nhúng.

Những bài thuyết trình thông thường trông sẽ ấn tượng hơn bao giờ hết khi được thiết kế trong phần mềm trình chiếu này. Người dùng có thể tự tin đọc nội dung bài thuyết trình của mình thông qua từng slide, ghi chú cá nhân. Họ có thể đọc ghi chú trong khi chúng vẫn vô hình đối với khán giả. Có một tùy chọn để dịch các trang trong bài thuyết trình sang ngôn ngữ ưa thích hoặc dịch ngôn ngữ nói thành phụ đề trên màn hình và chuyển phụ đề sang một trong 60 ngôn ngữ. Công cụ kiểm tra trợ năng tích hợp cho phép mọi người xem bắt kịp bài thuyết trình. Người dùng có tùy chọn mua toàn bộ Microsoft Office 365. Nó được cập nhật thường xuyên để tăng năng suất và cũng có thể được cài đặt trên máy tính Windows PC hoặc Mac.

Office Suite cho phép tạo và cộng tác trực tiếp để chia sẻ ý tưởng rất hiệu quả. Công cụ cho phép cộng tác trực tiếp với những người khác. Mọi người tham gia đều có thể trở thành đồng tác giả trong bài thuyết trình, đồng thời để lại những nhận xét mang tính xây dựng.

Có một không gian lưu trữ 1TB được cung cấp cho tất cả người dùng và họ có thể truy cập nó trên mọi nền tảng thiết bị. Mọi thứ được đảm bảo rằng sẽ chạy hoàn hảo trên nền tảng Windows và macOS, vì nó thực thi các tính năng bảo mật nâng cao. Người dùng có thể kiểm tra các ứng dụng Office Online và blog Microsoft 365 để có tăng thêm năng suất.

 

Microsoft vá 112 lỗ hổng trong cập nhật Patch Tuesday tháng 11/2020 cho Windows

Patch Tuesday tháng 11/2020

*Cập nhật ngày 11/11/2020

Microsoft vừa chính thức tung ra bản vá bảo mật Patch Tuesday tháng 11/2020. Trong lần cập nhật này, Microsoft vá 112 lỗ hổng trong các sản phẩm của mình. Trong số 112 lỗ hổng, có 17 lỗ hổng được đánh giá là nghiêm trọng, 93 lỗ hổng quan trọng và 2 lỗ hổng thông thường.

Bản Patch Tuesday tháng này cũng đã vá lỗ hổng zero-day mà Google báo cáo hồi tháng trước. Việc Google công khai sớm lỗ hổng có tên mã CVE-2020-17087 này đã khiến Microsoft phải gấp rút khắc phục. Đã có bằng chứng cho thấy hacker sử dụng lỗ hổng này trong các cuộc tấn công.

Bên cạnh Patch Tuesday tháng 11, Microsoft còn vừa cùng với Intel tung ra một bản vá vi mã cho một lỗ hổng mang tên Platypus trong các con chip của Intel. Lỗ hổng này cho phép hacker tấn công từ xa và đánh cắp dữ liệu trong chip Intel. Rất may là chưa phát hiện ra vụ tấn công nào dựa vào việc khai thác Platypus.

Trong tháng vừa rồi, hàng loạt các công ty lớn cũng đã tung ra những bản vá bảo mật quan trọng. Bản vá vừa được Adobe tung ra khắc phục các vấn đề trên Adobe Reader cho Android và Adobe Connect. Trong khi đó, Apple cũng đã phải vá khẩn cấp các lỗ hổng nghiêm trọng trong iOS 14.

Những lỗ hổng nghiêm trọng gần đây của Windows 10 và iOS 14 đều được phát hiện bởi Project Zero. Đây là nhóm các nhà nghiên cứu bảo mật của Google, chuyên đi săn các lỗ hổng bảo mật nhằm giúp môi trường internet ngày càng trở nên an toàn hơn.

Để cập nhật Patch Tuesday, bạn hãy truy cập vào Windows Update để tải về và cài đặt.

Patch Tuesday tháng 10/2020

Bản cập nhật Patch Tuesday tháng 10/2020 vừa được tung ra vào ngày 14/10. Trong lần cập nhật này, Microsoft đã vá 87 lỗ hổng trên Windows 10, bao gồm 21 lỗ hổng có thể bị khai thác để thực thi các cuộc tấn công từ xa.

Hiện tại, chưa phát hiện ra bất kỳ lỗ hổng nào bị hacker khai thác. Tuy nhiên, 6 lỗ hổng đã được công khai nên hacker có thể dễ dàng phát triển các phương thức tấn công dựa trên chúng.

CVE-2020-16898 được đánh giá là nghiêm trọng nhất trong số các lỗ hổng vừa được Microsoft vá. Lỗ hổng này cho phép hacker khai thác một thiếu sót trong ngăn xếp Windows TCP/IP khi nó xử lý các gói ICMPv6 Router Adversiement.

Microsoft cập nhật Patch Tuesday tháng 10/2020, vá lỗ hổng “Ping of Death” trên Windows 10

“Do ngăn xếp Windows TCP/IP xử lý các gói ICMPv6 Router Adversiement không đúng cách nên đã tạo ra một lỗ hổng thực thi mã từ xa. Khai thác thành công lỗ hổng này, hacker có thể thực thi các mã độc và các phương thức tấn công từ xa trên máy chủ hoặc máy tính cá nhân.

Để khai thác lỗ hổng, hacker sẽ gửi tới máy của mục tiêu các gói ICMPv6 Router Adversiement được thiết kế đặc biệt”, Microsoft viết.

Microsoft khuyến cáo người dùng Windows nên cài đặt khẩn cấp bản vá Patch Tueday tháng 10 vì lỗ hổng CVE-2020-16898 có điểm số lên tới 9,8 về mức độ nguy hiểm. Một lỗ hổng khác là CVE-2020-16899 cũng dược xếp vào dạng nguy hiểm, có khả năng bị khai thác cao.

Microsoft cho biết rằng may mắn là cả hai lỗ hổng đều được phát hiện bởi nhóm bảo mật nội bộ. Vì thế, mã dấu vết của lỗ hổng sẽ không xuất hiện trừ khi có ai đó đảo ngược mã nguồn của Windows 10 và phát hiện ra nguồn gốc của chúng.

87 lỗ hổng được vá trong Patch Tuesday tháng 10 ảnh hưởng tới Windows, Office và Office Services và Web Apps, Visual Studio, Azure Functions, .NET Framework, Microsoft Dynamics, Open Source Software, Exchange Server và Windows Codec Library.

Microsoft đang phát triển Cloud PC, dự kiến ra mắt trong năm 2021

Theo phát hiện của cây bút nổi tiếng Mary Jo Foley tới từ ZDNet, Microsoft được cho là đang âm thầm phát triển một hệ điều hành Windows dựa trên đám mây mới – một dạng hệ điều hành ảo hóa (virtualized OS) – với tên gọi Cloud PC và nhiều khả năng sẽ được ra mắt ngay trong năm 2021.

Mục tiêu của gã khổng lồ phần mềm trong quyết định đầu tư phát triển một hệ điều hành ảo hóa mới không gì khác ngoài việc mang đến cho các hệ thống máy khách và người dùng doanh nghiệp một nền tảng thống nhất dựa trên đám mây, với khả năng tương thích cao và có thể sử dụng linh hoạt mọi lúc, mọi nơi thông qua kết nối internet. Về cơ bản, Cloud PC được phát triển dựa trên Windows Virtual Desktop và hoạt động trên nền tảng đám mây Azure, qua đó tạo thành một hệ sinh thái Microsoft thống nhất.

Hệ điều hành dựa trên đám mây

Sẽ có sự phân cấp khá rõ rệt trong giá dịch vụ, tùy thuộc vào nhu cầu thực tế của người dùng. Điều đó ngụ ý rằng Microsoft có thể sẽ cung cấp Cloud PC dưới dạng một dịch vụ thuê bao tính phí theo tháng hoặc theo quý. Cách làm này hoàn toàn trái ngược với chính sách giá dịch vụ hiện tại của Windows Virtual Desktop, vốn dựa trên số lượng tài nguyên mà người dùng tiêu thụ trong khi sử dụng.

Mô tả về dịch vụ mới, Microsoft cho biết:

“Tầm nhìn của Microsoft đối với Cloud PC là mang đến cho người dùng một trải nghiệm tính toán mới được hỗ trợ bởi Microsoft 365, Azure và quản lý bởi chính Microsoft – với mức giá cố định cho mỗi người dùng. Microsoft Cloud PC sẽ là sản phẩm chiến lược của chúng tôi trong năm 2021, được xây dựng trên nền tảng Windows Virtual Desktop, từ đó kiến tạo nên một dịch vụ Desktop-as-a-Service mới. Về cốt lõi, Cloud PC sẽ cung cấp cho khách hàng doanh nghiệp trải nghiệm Windows hiện đại, linh hoạt và dựa trên đám mây, từ đó cho phép các tổ chức duy trì các tổ chức duy trì công việc hiện tại theo cách đơn giản và dễ dàng mở rộng hơn”. – Microsoft

Cloud PC dự kiến sẽ được ra mắt vào mùa xuân năm sau, rất có thể là trong khuôn khổ sự kiện Build 2021.

Cảnh báo khẩn cấp về một chiến dịch lừa đảo bằng email trên quy mô toàn cầu

Theo nghiên cứu của Microsoft, một nhóm hacker gồm 2 thành viên đang sử dụng cụm từ “COVID-19 bonus” để lừa đảo các giám đốc, quản lý doanh nghiệp. Vì thế, hãy coi chừng các email tuyên bố bạn vừa được thưởng vì những nỗ lực trong bối cảnh đại dịch COVID-19 hoành hành.

Hôm thứ ba vừa rồi, gã khổng lồ phần mềm đã công bố chi tiết về một cuộc tấn công lừa đảo quy mô lớn đang diễn ra trên toàn cầu. Theo đó, một nhóm hacker đang phát tán hàng triệu email lừa đảo nhằm chiếm tài khoản Microsoft Office 365 của các giám đốc, quản lý doanh nghiệp tại 62 quốc gia khác nhau.

Email lừa đảo của nhóm hacker trước khi dịch COVID-19 bùng phát

Microsoft theo dõi nhóm hacker này từ tháng 12 năm ngoái, ban đầu chúng gửi đi các email lừa đảo với tiêu đề và nội dung liên quan tới kinh doanh nói chung như “Báo cáo Q4 – 12/2019”. Tuy nhiên, gần đây chúng thay đổi chiến thuật, lợi dụng đại dịch COVID-19 để lừa nạn nhân mở các email của chúng. Chúng thường thêm cụm từ “COVID-19 bonus” vào các đường link chứa mã độc, tệp đính kèm..

Còn đây là email lừa đảo trong khi dịch COVID-19 đang hoành hành

“Một khi nạn nhân kích vào các đường link hoặc tệp đính kèm, họ sẽ bị lừa đăng nhập vào các trang web, ứng dụng giả mạo và sau đó bị chiếm quyền kiểm soát tài khoản Office 365 hoặc các thông tin nhạy cảm khác”, Tom Burt, phó chủ tịch Microsoft chia sẻ.

Các trang web và ứng dụng giả mạo được thiết kế để trông giống như một sản phẩm của Microsoft. Chẳng hạn một ứng dụng được hacker đặt tên là “0365 Access” sẽ yêu cầu nạn nhân cấp quyền truy cập email qua tài khoản Office 365, thay đổi cài đặt thư…

Để mọi thứ có vẻ hợp pháp, nạn nhân sẽ được đưa tới trang đăng nhập Microsoft 365 trước khi được chuyển hướng để cấp quyền cho ứng dụng giả mạo. Sau khi nạn nhân sập bẫy, hacker sẽ biến nó thành cuộc tấn công lừa đảo email doanh nghiệp (Business email compromise – BEC). Trong BEC, hacker sẽ lừa nhân viên của doanh nghiệp chuyển khoản cho chúng một số tiền lớn. Bên cạnh đó, hacker còn có thể đánh cắp những thông tin nhạy cảm của các doanh nghiệp.

Một ứng dụng giả mạo yêu cầu hàng loạt quyền truy cập quan trọng

Để ngăn chặn, Microsoft đã đệ đơn kiện nhằm giành lại 6 tên miền mà nhóm hacker này sử dụng để lưu trữ và phát tán mã độc. Hôm thứ ba vừa rồi, Tòa án Quận Đông Virginia, Hoa Kỳ đã công nhận quyền kiểm soát 6 tên miền nói trên cho Microsoft.

Vụ việc này một lần nữa nhắc nhở chúng ta nên cẩn thận với các email không rõ nguồn gốc. Bạn nên tránh nhấp vào các đường link chưa được xác nhận hoặc tránh cài đặt các ứng dụng yêu cầu các quyền truy cập quan trọng trên thiết bị của mình.

Microsoft cảnh báo khẩn về một chiến dịch lừa đảo sử dụng macro Excel độc hại để hack PC

Đội ngũ an ninh mang Security Intelligence của Microsoft vừa phát đi cảnh báo khẩn về một chiến dịch lừa đảo có quy mô “khổng lồ”, có thể ảnh hưởng đến hàng triệu người dùng Microsoft mà họ đã theo dõi nhiều ngày qua.

Trong chiến dịch này, hacker sẽ cố gắng cài đặt công cụ truy cập từ xa vào PC của mục tiêu bằng cách lừa nạn nhân mở tệp đính kèm email có chứa macro Excel 4.0 độc hại.

Theo kết quả điều tra của Security Intelligence, chiến dịch lừa đảo này “ăn theo” chủ đề đang rất hot hiện nay là dịch COVID-19. Nó bắt đầu được triển khai vào ngày 12 tháng 5 và cho đến nay đã phát tán hàng trăm tệp đính kèm độc hại, được thiết kế tinh xảo ra môi trường internet. Những tệp độc hại này thường sẽ được đính kèm trong các email giả mạo vô cùng giống thật, xuất phát từ những nguồn uy tín như WHO, Johns Hopkins Center và các tổ chức y tế – công cộng quốc tế khác.

Nếu người nhận cố gắng mở các tệp Excel độc hại đính kèm, họ sẽ thấy nội dung hiển thị là cảnh báo bảo mật và biểu đồ về các trường hợp lây nhiễm COVID-19 trên thế giới. Nhưng nếu được phép chạy, macro Excel 4.0 độc hại sẽ tự tải xuống và chạy một chương trình có tên NetSupport Manager.

Tệp Excel độc hại

Về cơ bản, NetSupport Manager là một công cụ hỗ trợ truy cập từ xa hợp pháp, nhưng trong trường hợp này, nó có thể bị kẻ tấn công lạm dụng để chiếm quyền truy cập từ xa vào máy tính mục tiêu, sau đó tùy ý chạy các lệnh độc hại trên hệ thống bị xâm nhập, Security Intelligence cảnh báo.

“Trong vài tháng nay, chúng tôi đã ghi nhận thấy sự gia tăng đều đặn trong hoạt động sử dụng các macro Excel 4.0 độc hại trong nhiều chiến dịch tấn công phần mềm độc hại. Các chiến dịch Excel 4.0 có dấu hiệu bùng nổ từ đầu tháng 4 và chủ yếu ăn theo chủ đề COVID-19”.

– Microsoft Security Intelligence

Đáng chú ý, mặc dù có hàng trăm tệp độc hại đã được phát tán và sử dụng xáo trộn trong nhiều trường hợp tấn công khác nhau, tuy nhiên tất cả chúng đều kết nối với cùng một URL để download payload độc hại về hệ thống bị lây nhiễm.

Gần đây, Quantrimang cũng đã có không ít bài viết cảnh báo bạn đọc về tình trạng tin tặc tích cực lợi dụng diễn biến phức tạp của dịch bệnh COVID-19 để triển khai các hoạt động lừa đảo trực tuyến cũng như lây lan mã độc trên quy mô toàn cầu. Cuối tháng 4, Google cho biết đã ngăn chặn thành công hàng triệu email độc hại liên quan đến COVID-19 trên Gmail mỗi ngày.

Nhìn chung, hình thức lừa đảo bằng tệp độc hại đính kèm trong email tuy đã được thiết kế tinh vi hơn nhưng về bản chất không phải là mới mẻ. Dẫu vậy, nó sẽ vẫn nguy hiểm với những người dùng phổ thông không có nhiều kiến thức về bảo mật.

Bạn có thể tắt macro trong Excel nếu không dùng đến tính năng này để phòng ngừa rủi ro.