Các lỗi vừa được Cục An toàn thông tin công bố đều là những lổ hổng tương đối nghiêm trọng cho phép kẻ tấn công có thể làm được gần như mọi thứ trên thiết bị.
Lỗ hổng nghiêm trọng trên các sản phẩm công nghệ
Theo thống kê của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), Cục đã phát hiện 5 nhóm lỗ hổng trên các sản phẩm, dịch vụ công nghệ thông tin phổ biến từ các thiết bị điện tử của các hãng Samsung, D-Link, Huawei, IBM...
Cụ thể, Cục An toàn thông tin đã phát hiện nhóm 4 lỗ hổng trên các sản phẩm của D-Link. Những lỗ hổng này cho phép tội phạm mạng thực hiện tấn công kỹ thuật bằng cách chèn mã độc vào sản phẩm, tiến hành thực hiện các mã lệnh trên sản phẩm.
Có thể bạn quan tâm
01:11, 24/08/2018
01:28, 10/08/2018
06:15, 03/08/2018
05:29, 25/08/2018
Để có thể hiểu rõ hơn sự nguy hiểm của các lỗ hổng trên, phóng viên Báo Diễn đàn Doanh nghiệp đã có cuộc phỏng vấn với ông Trần Anh Tú, Giảng viên Học viện Kỹ thuật Mật mã.
Ông Trần Anh Tú, Giảng viên Học viện Kỹ thuật Mật mã
- Thưa ông, với các lỗi trên thiết bị điện tử trên ông đánh giá mức độ tác động lên các thiết bị như thế nào, đặc biệt đối với các doanh nghiệp đang sử dụng những thiết bị này sẽ bị ảnh hưởng ra sao?
Các lỗi được Cục An toàn thông tin công bố đều là những lổ hổng tương đối nghiêm trọng cho phép kẻ tấn công có thể làm được gần như mọi thứ trên thiết bị bao gồm cả điều khiển thiết bị, cài đặt các mã độc hoặc trình giám sát theo dõi. Do đó, khi sử dụng các sản phẩm chứa những lỗ hổng này đặc biệt là các thiết bị mạng thì các tổ chức và doang nghiệp đều đứng trước nguy cơ rất lớn bị lộ lọt dữ liệu trong hệ thống mạng có triển khai sử dụng thiết bị này, là bàn đạp để tấn công các hệ thống khác, trở thành các trạm phát tán tấn công trên mạng, hoặc nguy hiểm hơn là bị giám sát theo dõi và đánh cắp toàn bộ thông tin gửi nhận.
- Từ trước đến nay Việt Nam cũng như trên thế giới đã hứng chịu nhiều đợt tấn công từ các mã độc được chèn vào vậy theo ông đâu là nguyên nhân khiến tình trạng này tiếp diễn trong suốt thời gian qua?
Như đã biết thì các ứng dụng hoặc hệ thống đều chứa các lỗ hổng chỉ là chúng ta đã biết hoặc chưa biết đến chúng mà thôi, do đó, bất cứ hệ thống nào đều có thể bị tấn công nếu không được cập nhật hoặc giám sát thường xuyên. Với tư cách là người dùng, chúng ta hầu như rất ít quan tâm đến vấn đề cập nhật, thậm chí rất ít tổ chức duy trì các chính sách về an toàn và bảo mật. Đó là một trong những nguyên do lớn nhất dẫn đến việc hacker có thể tấn công rất nhiều vào các hệ thống.
- Theo ông, đâu là biện pháp để khắc phục và phòng tránh, đặc biệt là đối với các doanh nghiệp Việt Nam? Vì nếu bị mất dữ liệu sẽ ảnh hưởng không chỉ kinh tế mà còn đến dữ liệu của các doanh nghiệp.
Như đã nói ở trên, vấn đề nhận thức và thiếu cập nhật các giải pháp an toàn cũng như bản vá cho thiết bị lỗi là ít được quan tâm. Do đó, để phòng tránh, biện pháp tốt nhất là duy trì các kiểm soát an toàn như cài đặt các giải pháp tường lửa, IDS, các hệ thống DLP chống rò rỉ dữ liệu, các phần mềm antivirus để tiến hành phòng thủ theo chiều sâu và điều quan trọng nhất là thường xuyên cập nhật các bản vá, các phiên bản mới của ứng dụng, firmware, các phần mềm được cài đặt trên thiết bị, và có những biện pháp giám sát, khôi phục dữ liệu thường xuyên trên hệ thống mạng.
-Xin cảm ơn ông!
Cục An toàn thông tin, nhóm 3 lỗ hổng trên nhiều sản phẩm tường lửa của hãng Huawei cho phép đối tượng thực hiện tấn công từ chối dịch vụ. Nhóm 8 lỗ hổng trên các sản phẩm phần mềm của IBM bao gồm API Connect, Maximo Asset Management, SDK Java Technology Edition, Security Access Manager Appliance, Websphere Application Server Liberty. Những lỗ hổng này cho phép đối tượng thực hiện nhiều hình thức tấn công, từ chối dịch vụ, chèn và thực thi mã lệnh... Nhóm 18 lỗ hổng thiết bị Smarthings Hub STH-ETH-250 của hãng Samsung cho phép đối tượng thực hiện nhiều hình thức tấn công như làm tràn bộ đệm, SQL Injeciton... Các lỗ hổng trên một số phiên bản của ApacheStruts cho phép đối tượng tấn công chèn và thực thi mã lệnh từ xa. Những lỗ hổng ngày có khả năng ảnh hưởng nhiều đến các cơ quan có ứng dụng web phát triển dựa trên Apache Struts. |