
Microsoft từ lâu luôn nhấn mạnh tầm quan trọng của bảo mật, nhưng một lỗ hổng trong hệ điều hành Windows lại đang tồn tại suốt từ năm 2017 đến nay mà chưa được khắc phục triệt để. Lỗ hổng này liên quan đến tệp .lnk – loại shortcut phổ biến trên Windows, cho phép liên kết đến các tệp, thư mục hoặc chương trình.
Theo các nhà nghiên cứu bảo mật từ Trend Micro, mã độc có thể được nhúng vào tệp .lnk và khi người dùng mở thư mục chứa nó, mã độc sẽ được tự động kích hoạt mà không cần bất kỳ hành động cụ thể nào. Kỹ thuật này đã được các phần mềm độc hại như Lumma Stealer và GuLoader sử dụng để tấn công người dùng Windows qua email, liên kết tải hoặc thiết bị USB.
Dù Trend Micro đã thông báo với Microsoft về lỗ hổng từ tháng 9 năm 2024, công ty vẫn chưa đưa ra bản vá cụ thể. Microsoft đánh giá mức độ nghiêm trọng của lỗ hổng là thấp, khiến khả năng có bản cập nhật bảo mật trong thời gian tới trở nên mờ nhạt. Cộng đồng bảo mật tỏ ra lo ngại vì đây là lỗ hổng đã bị khai thác trong nhiều năm và ngày càng trở nên phổ biến khi các phương thức tấn công qua macro trong Office bị siết chặt.

Thực tế, Microsoft từng phát hành bản vá cho một lỗ hổng tương tự vào năm 2017 với mã định danh CVE-2017-8464. Tuy nhiên, điều đó vẫn chưa đủ để ngăn chặn triệt để các cuộc tấn công mới lợi dụng cơ chế xử lý shortcut của Windows.
Phát ngôn từ phía Microsoft hiện tại chỉ dừng lại ở mức khuyến cáo người dùng không mở các tệp không rõ nguồn gốc – điều bị cho là thiếu quyết liệt trong bối cảnh các tấn công ngày càng tinh vi và không cần tương tác từ người dùng để thực thi mã độc.
Việc lỗ hổng tồn tại lâu như vậy khiến tệp .lnk trở thành công cụ tấn công được ưa chuộng thay cho macro. Số lượng chiến dịch tấn công sử dụng tệp shortcut này đã tăng mạnh kể từ năm 2022, với nhiều chiến dịch phát tán mã độc nổi bật như QakBot hay Emotet.
Trong khi chờ đợi động thái rõ ràng từ Microsoft, người dùng nên áp dụng một số biện pháp cơ bản để tự bảo vệ mình. Không mở shortcut từ nguồn lạ, bật hiển thị phần mở rộng tệp để dễ nhận diện, cài đặt phần mềm bảo mật đủ mạnh và thường xuyên cập nhật hệ điều hành là những bước cần thiết để giảm thiểu rủi ro.