Cảnh báo: Virus mới đang lây lan rất nhanh qua Facebook Messenger, đừng tin ai kể cả bạn bè trong friend list

Theo ghi nhận từ những nạn nhân ban đầu, đây là một loại mã độc rất nguy hiểm. Nó đánh đúng vào tâm lý tò mò của người Việt Nam.

Sau khi lây nhiễm thành công vào một tài khoản Facebook người dùng, nó sẽ tự động gửi một tập tin giả dạng video thông qua Facebook Messenger tới toàn bộ bạn bè trong friend list của người đó.

Chính vì tập tin được gửi đến từ một người bạn nên hầu hết người dùng đều thiếu cảnh giác, nhanh chóng tải về và mở ra xem tập tin này.


Hiện tại, cách duy nhất để ngăn chặn mã độc này là chặn kết nối với internet. Tuy nhiên, tốt nhất bạn nên chủ động phong tránh ngay từ đầu, tuyệt đối không tải về và mở những tập tin lạ được gửi đến thông qua Facebook Messenger.

Nếu bạn có lỡ click và tải về máy tập tin chứa mã độc thì đừng lo, chỉ cần xóa nó đi thì bạn vẫn an toàn. Trong trường hợp bạn đã tải về tập tin và mở ra xem, hãy nhanh chóng ngắt kết nối với internet và sử dụng một phần mềm diệt virus phiên bản mới nhất.

8 xu hướng tấn công an ninh mạng cần dè chừng trong năm 2018

Năm 2017 đã chứng kiến rất nhiều vụ vi phạm dữ liệu, đình đám nhất có thể kể đến Equifax, Verizon và Kmart. Theo nghiên cứu của Ponemon Institute, thiệt hại trung bình của một vụ vi phạm dữ liệu đã giảm 10% so với những năm trước đó, xuống còn 3,62 triệu USD nhưng phạm vi trung bình đã tăng gần 2%.

Các chuyên gia công nghệ thông tin hàng đầu dự đoán năm 2018 sẽ còn rất nhiều thách thức mới mà cả người dùng cá nhân lẫn doanh nghiệp phải đối mặt. Dưới đây là một số xu hướng, thách thức và đe dọa đang chờ đón chúng ta vào năm 2018.

1. Tấn công AI và công nghệ học máy

Khi trí tuệ nhân tạo và công nghệ học máy phát triển, sự bùng nổ của thời đại công nghệ 4.0 cũng sẽ bắt đầu tác động lên nhiều ngành công nghiệp, đóng vai trò lớn hơn trong an ninh mạng.

Các mô hình học máy tuy có thể dự đoán và xác định các cuộc tấn công một cách chính xác và nhanh chóng nhưng nguy cơ bị khai thác bởi hacker vẫn rất cao. Bởi lẽ tấn công AI và học máy có thể được hacker phát triển sâu hơn về thuật toán và khả năng chèn mã độc vào thiết bị.

2. Ransomware vẫn là mối đe dọa lớn

Ransomware đã là mối đe dọa ngày càng tăng trong vài năm gần đây, và tất nhiên nó sẽ không chết đi mà vẫn tiếp tục thầm kín và tấn công mạnh mẽ hơn trong năm 2018.

Qua các cuộc tấn công WannaCry và Petya, điều người dùng và doanh nghiệp cần rút ra là phải sao lưu dữ liệu thường xuyên, giữ cho hệ thống vá lỗi và cập nhật, đồng thời tăng cường bảo vệ thời gian thực. Nếu thực hiện các bước đơn giản này, bạn sẽ làm giảm đáng kể tác động của ransomware.

3. Tấn công lừa đảo qua email và mạng xã hội

Đây luôn là xu hướng và mục đích tấn công mạng của hacker. Bằng cách gửi link, file chứa mã độc, sau đó yêu cầu người dùng click vào đường dẫn, hacker có thể truy cập thiết bị từ xa nhằm tống tiền người dùng. Tình trạng lừa đảo này chắc chắn sẽ tiếp tục gia tăng và diễn biến khó lường.

4. IoT và Big Data vẫn "phòng thủ" rất yếu

Tuy ngày càng có nhiều thiết bị IoT được tung ra nhưng công nghệ này vẫn là một "phòng thủ" yếu.

Các thiết bị IoT thường thiếu các tính năng bảo mật cơ bản, hoặc không được cấu hình đúng, dựa vào các mật khẩu mặc định có thể cho phép hacker truy cập dễ dàng.

Điều này sẽ làm tăng các botnet, tạo điều kiện cho các cuộc tấn công đánh cắp dữ liệu và khai thác lỗ hổng. Ngoài ra, hình thức tấn công mạng như Phishing và Dos nhằm vào Big Data cũng được dự báo tiếp tục gia tăng về số lượng, phức tạp hơn về kỹ thuật, rộng lớn hơn về quy mô.

5. Tấn công qua bên thứ ba

Hình thức tấn công mạng nhắm vào lỗ hổng phần mềm của bên thứ ba sẽ nở rộ hơn trong năm 2018.

Dạng phần mềm này có thể được sử dụng để xâm nhập vào doanh nghiệp và hacker sẽ tận dụng lỗ hổng của phần mềm, cài backdoor vào đó và bắt đầu thu thập thông tin hoặc đánh cắp dữ liệu.

Sự thiếu sót của các chuyên gia có kỹ năng về an ninh mạng sẽ là vấn đề lớn đối với nhiều tổ chức trong hình thức tấn công này.

6. Thiết bị router và modem bị đưa vào tầm ngắm

Các thiết bị mạng vốn đã bị hacker nhòm ngó từ lâu và dự báo trong năm 2018, router và modem sẽ bị tấn công nhiều hơn. Dựa vào điểm yếu của đường truyền mạng, hacker sẽ chèn mã độc vào thiết bị.

7. Trực tiếp tấn công vào trang web

Trang web vốn là bộ mặt của doanh nghiệp và tổ chức. Thay vì dùng nhiều cách thức khác nhau, hacker có thể tấn công trực tiếp các trang web có bảo mật kém. Để bảo mật cho người dùng, người sở hữu website cần bảo mật web ở chế độ cao nhất cho cả người quản trị và người truy cập.

8. Chú ý với các bản vá lỗi và ứng dụng

Nếu không kiểm tra bảo mật, bạn sẽ không biết thiết bị của mình có an toàn hay không. Bởi vì lan truyền mã độc qua các ứng dụng, phần mềm độc hại, khai thác lỗ hổng khi người dùng không cập nhật các bản vá lỗi thường xuyên vẫn là xu hướng được hacker ưa chuộng trong năm 2018 để tiếp cận và tấn công.

Một khi bị tấn công, bạn không thể xóa bỏ hoàn toàn dữ liệu, nhưng bạn có thể giảm nhẹ tác động bằng cách giải quyết hậu quả. Vụ Equifax đã mang đến cho chúng ta một bài học về việc xử lý sự vi phạm dữ liệu vào đầu năm nay. Nó đã trì hoãn công bố và không vá một lỗ hổng nào dẫn đến tình hình ngày càng tồi tệ hơn nhiều.

Bạn có thể hy vọng trong năm 2018, khi càng nhiều mối đe dọa đang xuất hiện thì cũng có những bước phát triển tích cực trong lĩnh vực an ninh mạng.

Nếu các tổ chức và chuyên gia bảo mật không gian mạng kết hợp với nhau để phát triển một ngôn ngữ chung, hệ thống phòng thủ trên toàn thế giới sẽ phát triển mạnh mẽ hơn.

Ngoài ra, các tổ chức cũng nên sẵn sàng cho Quy chế Bảo vệ Dữ liệu Tổng thể (GDPR). GDPR được tạo ra với mục đích tăng cường và thống nhất bảo vệ dữ liệu cho toàn bộ Liên Minh Châu Âu (EU) và sẽ được thi hành từ ngày 25-5-2018.

Một vi phạm GDPR có thể bị phạt tới 20 triệu Euro (23,6 triệu USD) hoặc 4% trên tổng doanh thu hàng năm trên toàn thế giới của năm tài chính trước.

Không chỉ các doanh nghiệp hoạt động ở EU mới quan tâm quy chế này. Bất kể vị trí, nếu bạn xử lý dữ liệu cá nhân của EU, bạn phải tuân thủ các quy định về GDPR và không tôn trọng các nguyên tắc của GDPR có thể được coi là một hành vi vi phạm quốc tế.

25 mật khẩu phổ biến nhất năm 2017


Theo trang Gizmodo, mỗi năm công ty SplashData đều cung cấp một danh sách các mật khẩu (password) phổ biến nhất được sử dụng trong năm qua căn cứ vào hàng triệu mật khẩu bị đánh cắp và tung lên mạng.

Năm nay, ngoài hai lựa chọn "rất được ưa chuộng" như đã nêu, còn có thêm những mật khẩu phổ biến mới như "starwars", "monkey", "iloveyou", "whatever" và "freedom". Những mật khẩu mới đáng chú ý khác còn có "letmein" và "trustno1".

Theo định nghĩa của công ty SplashData, một mật khẩu được cho là mới nếu nó chưa từng xuất hiện trong danh sách các mật khẩu được dùng phổ biến năm ngoái.

Ông Morgan Slain, giám đốc điều hành (CEO) của công ty SplashData lưu ý: "Việc dùng mật khẩu là "starwars" rất nguy hiểm. Các hacker hiện đang sử dụng những từ ngữ phổ biến trong văn hóa pop và thể thao để thử xâm nhập vào các tài khoản trên mạng vì chúng hiểu rõ là nhiều người thường chọn cách đó để đặt mật khẩu cho dễ nhớ".

SplashData hy vọng danh sách các mật khẩu phổ biến sẽ giúp mọi người cảnh giác hơn trong việc sử dụng các tài khoản đăng nhập trên mạng. Tuy nhiên nếu căn cứ vào danh sách các mật khẩu phổ biến nhất của năm ngoái và năm nay, có thể thấy vẫn còn rất nhiều "kẻ khờ dại" trong vấn đề này.

Việc thiếu "chăm chút" hay "ngơ ngác" trong việc đặt mật khẩu bảo vệ các tài khoản trên mạng của mỗi người sẽ là miếng mồi ngon không dễ bị các đối tượng hacker bỏ qua.

Theo công ty SplashData, các mật khẩu được họ liệt kê trong danh sách năm nay chủ yếu thuộc về những người dùng ở Bắc Mỹ và Tây Âu, chúng chưa bao gồm các dữ liệu người dùng trong vụ rò rỉ thông tin của các trang web người lớn hay vụ tấn công mạng với Yahoo.

Một mật khẩu mạnh cần dài và tránh những cụm từ phổ biến. Và khi các vụ tấn công mạng ngày càng phổ biến hơn, bạn không nên sử dụng lại các mật khẩu.

Danh sách cụ thể 25 mật khẩu phổ biến nhất của năm 2017 gồm:

1. 123456 (Không thay đổi)
2. Password (Không thay đổi)
3. 12345678 (tăng một bậc)
4. qwerty (tăng 2 bậc)
5. 12345 (giảm 2 bậc)
6. 123456789 (Mới)
7. letmein (Mới)
8. 1234567 (không thay đổi)

9. football (giảm 4 bậc)

10. iloveyou (Mới)
11. admin (tăng 4 bậc)
12. welcome (không thay đổi)
13. monkey (Mới)

14. login (giảm 3 bậc)
15. abc123 (giảm 2 bậc)
16. starwars (Mới)

17. 123123 (Mới)

18. dragon (tăng 1 bậc)
19. passw0rd (giảm 1 bậc)
20. master (tăng 1 bậc)
21. hello (Mới)

22. freedom (Mới)

23. whatever (Mới)

24. qazwsx (Mới)
25. trustno1 (Mới)

KHÓA MÀN HÌNH ĐIỆN THOẠI BẰNG HÌNH VẼ CÓ AN TOÀN KHÔNG?

Smartphone đã trở thành một thiết bị giúp bạn lưu trữ rất nhiều dữ liệu cá nhân. Bạn có thể lưu các thông tin như số thẻ tín dụng, địa chỉ hoặc các tài liệu cá nhân scan. Bởi điện thoại lưu trữ nhiều dữ liệu quan trọng như vậy nên việc tạo mật khẩu bảo mật là điều cần thiết. Trong đó, phương pháp bảo mật phổ biến hiện nay là khóa điện thoại Android bằng hình vẽ. Kiểu khóa màn hình này phổ biến bởi nó dễ dàng nhập hơn. Ngoài ra, không ai có thể thấy bạn gõ các chữ cái hoặc số khi nhập mật khẩu. Tuy nhiên, liệu kiểu khóa màn hình này có thực sự an toàn?

Rủi ro khi khóa Android bằng hình vẽ

Theo nghiên cứu an ninh mới nhất của đại học Lancaster và Northwest và đại học Bath, 95% mẫu khóa hình vẽ có thể dễ dàng bị đoán ra không quá 5 lần nhập. Nghiên cứu này phát hiện ra rằng, tin tặc có thể dễ dàng đoán mật khẩu của bạn bằng cách quay phim quá trình bạn nhập mật khẩu bằng hình vẽ.

Khi tin tặc có được đoạn video, chúng sẽ sử dụng một thuật toán để xử lý các cử động ngón tay của bạn. Chỉ trong vài giây, tin tặc sẽ biết kết cấu mật khẩu của bạn là gì. Người dùng có khuynh hướng sử dụng các mẫu khóa phức tạp hơn để bảo vệ thông tin cá nhân của mình, nhưng điều đó chưa chắc đã an toàn hơn.

Nếu bạn không muốn thay đổi phương pháp đặt mật khẩu bằng mã PIN, hãy thử sử dụng mật khẩu ngắn hơn bởi chúng không dễ để bị crack. Các nhà nghiên cứu khuyên người dùng nên che màn hình khi nhập mật khẩu giống như khi nhập mã PIN ở máy ATM.

Các lựa chọn khóa màn hình khác

Bạn có thể lựa chọn khóa màn hình bằng mã PIN, nhận dạng bằng khuôn mặt hoặc dấu vân tay, đây đều là những phương pháp khóa màn hình hữu hiệu hơn nhiều so với khóa bằng hình vẽ. Hoặc mật khẩu truyền thống cũng là một lựa chọn tuyệt vời nhưng hãy nhớ là mật khẩu càng dài càng bảo mật tốt hơn nhé.

Khi tạo mật khẩu, tốt nhất bạn không nên sử dụng thông tin cá nhân hoặc các thông tin quá hiển nhiên. Ví dụ, đừng bao giờ dùng tên con của bạn, ngày sinh nhật hay kỉ niệm ngày cưới. Hãy tham khảo thêm cách tạo một mật khẩu mạnh tại đây nhé.

Khóa màn hình Android bằng hình vẽ có vẻ thuận tiện nhưng nó không phải phương pháp an toàn để bạn lựa chọn. Hãy sử dụng các phương pháp bảo mật thay thế ở trên để bảo vệ dữ liệu cá nhân của mình các bạn nhé.


Cách kiểm tra tài khoản có bị dính “virus” vụ Google Docs


Một chiến dịch lừa đảo sử dụng Google Docs để đánh lừa những nhân viên, tổ chức, các cơ quan truyền thông vừa được phát hiện hôm qua. Được cảnh báo là rất nguy hiểm và lan truyền nhanh chóng.
Nạn nhân bị lừa đảo có thể bị kiểm soát các tài khoản trên Gmail (cá nhân, tổ chức) và dẫn đến bị kiếm soát các tài khoản trực tuyến khác như Apple ID, Facebook. Và tiếp tục lấy danh sách email của từng người để lửa đảo tiếp.

Để kiểm tra tài khoản, bạn truy cập vào https://myaccount.google.com


Vào mục Đăng nhập và bảo mật.


Nhấn tổ hợp Ctrl+ F, tìm cụm từ Google Docs, nếu có thì xóa mục đó đi, đấy chỉnh là giả mạo Google Docs để lừa đảo.
Nếu không tìm thấy cụm từ này là an toàn.

Hình thức lừa đảo này lây lan qua các đường link thông qua chia sẻ Google Docs. Do vậy, lưu ý là bạn không được  nhấp vào các đường liên kết dẫn đến Google Docs cho đến khi Google khắc phục triệt để lỗi khai thác này.

Hướng dẫn sử dụng Malicious Software Removal Tool


Windows Malicious Software Removal Tool (MSRT) là công cụ phát hiện và loại bỏ các phần mềm độc hại một cách nhanh nhất trên Windows 10, cùng xem nó hoạt động thế nào nhé.


 Microsoft thường xuyên cập nhật MSRT qua Windows Updates mỗi tháng. Bạn có thể sử dụng MSRT để loại bỏ một số phần mềm độc hại phổ biến (phần mềm chạy ẩn). Tuy nhiên, sau khi cài đặt, bạn sẽ không thấy bất kỳ một biểu tượng phần mềm, hay một tiến trình nào chạy trong background, ngay cả một thông báo cũng không xuất hiện.

Công cụ này được cập nhật thường xuyên vào thứ Ba của tuần thứ hai hàng tháng (ngày phát hành bản cập nhật thường kỳ của Microsoft) và được phân phối qua Windows Update. Sau khi được cài đặt, nó âm thầm chạy trong background và gỡ bỏ những phần mềm độc hại mà nó tìm thấy. MRST sẽ không đưa ra thông báo gì nếu nó không phát hiện phần mềm độc hại đang hoạt động trên máy.

Bạn có thể thực hiện ba loại quét trên phần mềm này:

  • Quick scan: Quét nhanh các khu vực hệ thống có khả năng chứa các phần mềm độc hại.
  • Full scan: Quét toàn bộ hệ thống. Quá trình này có thể mất vài giờ, tùy thuộc vào kích thước dữ liệu trong hệ thống của bạn.
  • Customized scan: Tùy chọn này sẽ cho phép thực hiện tùy chọn Quick scan trước, sau đó quét thư mục và ổ đĩa mà bạn đã chọn.

Hướng dẫn sử dụng công cụ Windows Malicious Software Removal Tool (MSRT):
Bước 1: Gõ mrt vào thanh tìm kiếm Cortana hoặc nhấn Enter.
Bước 2: Click Next trong cửa sổ MSRT để tiếp tục:


 Bước 3: Bạn chọn một trong 3 tùy chọn mà mình giải thích ở trên để tiến hành quét, sau khi chọn xong nhấn Next

 Bước 4: Công cụ sẽ bắt đầu quá trình quét máy tính và hiển thị thanh trạng thái quét như màn hình sau

Bước 5: Khi quá trình quét kết thúc, bạn sẽ thấy một cửa sổ kết quả. Trong trường hợp ví dụ này, không có phần mềm đọc hại nào được tìm thấy. Giờ bạn hãy kích vào Finish và công cụ đã hoàn thành nhiệm vụ.

Như vậy là đã hoàn tất các bước sử dụng công cụ Windows Malicious Software Removal Tool (MSRT). Nếu có gì thắc mắc, hãy comment để được hỗ trợ nhé!

Cần làm gì sau khi lỡ nhấn vào link Google Docs giả mạo?


Cần làm gì sau khi nhấn vào đường dẫn Google Docs giả mạo? Hãy làm ngay theo 5 điều giúp bảo vệ thông tin cá nhân dưới đây để tránh tối đa những thiệt hại do vụ lừa đảo giả mạo Google Docs gây ra cho bạn.

Thực chất, vụ tấn công của tin tặc bằng cách gửi mail chứa đường dẫn liên kết Google Docs giả mạo để lừa người dùng nhấn chuột vào đã xuất hiện từ chiều ngày 3/5 vừa qua. Sau khi nhấn vào đường dẫn giả mạo này, những kẻ tấn công sẽ có quyền truy cập vào danh sách liên hệ trên Google cũng như Google Drive của nạn nhân, và từ đó tiếp tục phát tán các email có chứa đường dẫn giả mạo. Do đó, nếu bạn là một trong số những người đã lỡ tay nhấn vào đường dẫn giả mạo có trong email, hãy làm theo những cách sau đây:

1. Vô hiệu hóa quyền truy cập vào tài khoản của bạn
Sau khi nhấn vào đường dẫn giả mạo, những kẻ tấn công sẽ có được quyền truy cập vào tài khoản của bạn dưới dạng một ứng dụng bên thứ ba liên kết với tài khoản. Do đó, bạn hãy vô hiệu hóa ngay quyền truy cập của ứng dụng này vào tài khoản của mình bằng cách truy cập vào đường dẫn myaccount.google.com/permissions.

Tiếp theo, bạn sẽ thấy được danh sách những ứng dụng đang liên kết với tài khoản. Từ đây, bạn sẽ kiểm tra đâu là ứng dụng lạ, đáng nghi có thể vừa mới liên kết và sau đó ngắt quyền truy cập của ứng dụng này ngay lập tức. Như vậy, những kẻ tấn công đã không còn có thể truy cập dữ liệu có trong tài khoản của bạn được nữa.

2. Bật tính năng bảo mật hai lớp 


Sau khi đã ngắt quyền truy cập tài khoản, bạn tiếp tục kích hoạt tính năng bảo mật hai lớp để tăng độ bảo mật cho tài khoản. Bằng cách kích hoạt tính năng bảo mật hai lớp, để truy cập vào tài khoản thì ngoài mật khẩu, chúng ta còn cần thêm một đoạn mã xác nhận (chỉ sử dụng 1 lần) để xác nhận đăng nhập. Đoạn mã này sẽ do hệ thống gửi cho bạn qua số điện thoại đã đăng ký trước đó, nhờ vậy mà rất khó để kẻ tấn công có thể truy cập vào tài khoản của bạn, kể cả khi chúng có được mật khẩu tài khoản của bạn.


3. Đổi mật khẩu tài khoản email và tất cả các tài khoản khác liên quan


Thông thường, chúng ta đều sử dụng 1 email để đăng ký tài khoản của rất nhiều các dịch vụ khác, chẳng hạn như Facebook, Twitter,… chỉ cần tài khoản email có vấn đề là tất cả các tài khoản khác đều sẽ bị ảnh hưởng. Do đó, bạn nên đổi ngay mật khẩu email của mình, sau đó là đổi mật khẩu tất cả các tài khoản liên quan đến email đó để đảm bảo an toàn thông tin.


4. Báo cáo ngay cho Google 


Nếu nhận ra email có nội dung lừa đảo, bạn hãy báo cáo ngay cho Google biết để họ đưa ra các giải pháp ngăn chặn và điều tra kẻ tấn công. Để báo cáo email lừa đảo, bạn hãy nhấn vào mũi tên ở bên phải email và nhấn chọn “Báo cáo lừa đảo”, hoặc bạn cũng có thể nhấn vào “Báo cáo Spam”. Bằng cách báo cáo này, Google cũng sẽ tự động loại bỏ những email có nội dung lừa đảo tương tự trong hộp thư đến của bạn và ngăn không cho các email lừa đảo xuất hiện trong hộp thư của bạn vào lần sau.

5. Nếu chưa nhấn vào đường dẫn lừa đảo, bạn cũng không nên nhấn vào bất kỳ link nào khác

Nếu bạn vẫn chưa nhấn vào đường dẫn Google Docs giả mạo, tốt nhất là bạn nên tự bảo vệ mình bằng cách không nhấn vào bất kỳ đường dẫn nào khác, kể cả đường dẫn gửi đi từ bạn bè, người thân của mình. Vì rất có thể khi nhấn vào bất kỳ một đường dẫn kể trên, máy tính của bạn sẽ tự động được tải về các loại virus, mã độc,… từ đó gia tăng nguy cơ gây mất tài khoản, mật khẩu của các dịch vụ mà bạn thường dùng.

Theo các tổ chức thống kê, lừa đảo qua email chiếm ¼ trong tổng số các cuộc tấn công lừa đảo. Có thể bạn thấy email được gửi đi từ người quen, nhưng thực chất những email lừa đảo này lại đến từ email có địa chỉ là hhhhhhhhhhhhhhhh@mailinator.com. Vậy nên, tốt nhất là không nhấn vào bất kỳ đường dẫn nào có trong hộp thư email của bạn.

Link download bản vá mã độc WannaCry cho các phiên bản Windows


Không phải ai cũng tiện cập nhật tự động. Để bạn đọc tiện tải về và cập nhật thủ công, Vina4all sẽ liệt kê danh sách chi tiết các bản vá dành cho các hệ điều hành Windows Server 2003, Windows XP và Windows 8 của Microsoft để chống mã độc WannaCry. Mời bạn đọc tải về và cập nhật ngay nhé:



Windows Server 2003 SP2 x64

Windows Server 2003 SP2 x86

Windows XP SP2 x64

Windows XP SP3 x86

Windows 8 x86Windows 8 x64

Trong đó x64 là bản cập nhật dành cho phiên bản Windows 64-bit và x86 là dành cho Windows 32-bit, các phiên bản Windows 8.1 cũng dùng chung bản cập nhật với Windows 8. Chú ý rằng, Windows 10 đã được cập nhật sẵn, bạn không cần phải tải về cập nhật thủ công nữa.

Riêng Windows 7 đã được vá sẵn từ hồi tháng 3/2017, bạn cần kiểm tra và đảm bảo rằng đã cập nhật 3 bản vá có số hiệu sau: KB4014504, KB4019264 và KB4014511. Nếu chưa có sẵn, bạn cần tải về bản cập nhật tháng 3 cho Windows 7 của Microsoft
Download bản cập nhật tháng 3
Hoặc tải riêng bản vá bảo mật mang số hiệu KB4012212 cho Windows 7 x64 và Windows 7 x86 về và cài đặt cập nhật thủ công.

Windows 7 x64

Windows 7 x86
Bản Server 2008 R2 bạn cũng download tại đậy nhé
Update tháng 3 cho Server 2008 R2