Thông tin liên hệ
- 036.686.3943
- admin@nguoicodonvn2008.info
Microsoft vừa cho phép quản trị viên của các doanh nghiệp, tổ chức kích hoạt lại trình xử lý giao thức MSIX ms-appinstaller. Windows App Installer từng bị vô hiệu hóa để tránh bị mã độc Emotet lạm dụng.
App Installer (còn được gọi là AppX Installer) cho phép người dùng cài đặt ứng dụng trực tiếp từ một máy chủ web bằng gói MSIX hoặc tệp App Installer mà không cần tải trình cài đặt xuống máy tính trước.
Microsoft đã vô hiệu hóa lượt đồ ms-appinstaller để phản ứng lại các báo cáo về việc mã độc Emotet đang khai thác lỗ hổng zero-day giả mạo Windows AppX Installer, buộc người dùng tải xuống máy của họ các gói ứng dụng trước khi cài đặt chúng bằng App Installer.
"Chúng tôi nhận ra rằng tính năng này rất quan trọng với nhiều tổ chức, doanh nghiệp. Chúng tôi đang dành thời gian để tiến hành kiểm tra kỹ lưỡng nhằm đảm bảo rằng việc kích hoạt lại giao thức này có thể được thực hiện một cách an toàn", Dian Hartono, giám đốc chương trình của Microsoft chia sẻ.
"Chúng tôi đang xem xét việc cho ra mắt một chính sách nhóm (Group Policy) cho phép quản trị viên CNTT kích hoạt lại giao thức và kiểm soát việc sử dụng nó trong tổ chức của họ".

Theo cập nhật từ Hartano, Microsoft cuối cùng đã tìm ra cách xử lý vấn đề và giờ đây họ đã cho phép quản trị viên bật lại trình xử lý giao thức ms-appinstaller. Để làm điều này, bạn cần cập nhật phiên bản App Installer mới nhất (1.17.10751.0) và bật một chính sách nhóm.
Trên các hệ thống không thể cập nhật App Installer bằng trình cài đặt qua kết nối internet bạn cũng có thể tải xuống phiên bản ngoại tuyến trên trang Microsoft Download Center.
Tính năng App Installer sẽ được bật lại sau khi tải xuống bản cập nhật và triển khai chính sách Desktop App Installer và chọn "Enable App Installer ms-appinstaller protocol".
Bạn có thể làm điều này qua Group Policy Editor bằng cách truy cập Configuration > Administrative > Templates > Windows Components > Desktop App Installer.
Từ đầu tháng 12/2021, mã độc Emotet đã bắt đầu sử dụng các gói Windows AppX Installer chứa mã độc được ngụy trang dưới dạng phần mềm Adobe PDF để lây nhiễm vào các máy tính Windows.
Mạng botnet lừa đảo phát tán email vào các chuỗi trả lời mà chúng đánh cắp được. Email lừa đảo hướng dẫn nạn nhân mở các tệp PDF được thiết kế trông như có liên quan tới luồng trò chuyện trước đó.
Tuy nhiên, thay vì mở tệp PDF, liên kết sẽ Windows App Installer và yêu cầu người dùng cài đặt "Adobe PDF Component" chứa mã độc. Sau khi nạn nhân nhấn nút Install, App Installer tải xuống và cài đặt một gói ứng dụng độc hại được lưu trữ trên Microsoft Azure.
Nguồn tin: Quantrimang.com
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
ChatGPT Images 2 là gì? Cách tạo infographic, tài liệu với ChatGPT Images 2
Cách tạo trang web mô tả kiến thức trực quan trên Canva AI
Cách thức hoạt động của Voice AI
Thiết kế hội thoại cho AI Voice Agent
Prompt tạo phiếu học tập Thám tử khoa học trên ChatGPT
Mẹo thiết kế nội thất với ChatGPT Images 2.0 cực dễ
7 cách ứng dụng OpenClaw trong thực tế bạn nên biết: từ trading bot đến AI agent doanh nghiệp
Kỹ thuật viết prompt cho AI Voice Agent
Hướng dẫn dịch slide thuyết trình trên Canva AI
Prompt thiết kế nội thất với ChatGPT Images 2.0
Hướng dẫn tạo đoạn hội thoại cho topic trên Twee
Workflow cho người dùng Claude Code thành thạo: Nhật ký, quy tắc CLAUDE.md và khả năng mở rộng
Quy trình làm việc nâng cao và các trường hợp ngoại lệ trong Copilot Cowork
Hướng dẫn biến video thành bài giảng tương tác thú vị
Làm chủ phiên Claude Code
5 điều bạn cần biết trước khi sử dụng OpenClaw
Cách tạo Sticker em bé bằng ChatGPT Images 2.0
Prompt tạo ảnh thiết kế tóc theo khuôn mặt trên ChatGPT Images 2.0
Khắc phục câu trả lời sai trong 10 giây trong phiên Claude Code
Framework quyết định 5 bước sau mỗi phiên Claude Code