221
2081
CNTT - Viễn thông
cntt
/cntt/
735685
20 lỗi bảo mật nghiêm trọng nhất 2005
1
Article
null
20 lỗi bảo mật nghiêm trọng nhất 2005
,

Bảo mật thông tin là vấn đề rất quan trọng và mang tính toàn cầu. Hiện nay, lỗ hổng bảo mật trong các phần mềm được phát hiện ngày càng nhiều làm cho người sử dụng rất lo lắng và quan tâm. Dưới đây là danh sách 20 lỗ hổng bảo mật nghiêm trọng nhất 2005 do viện nghiên cứu SANS thống kê.

Soạn: AM 628430 gửi đến 996 để nhận ảnh này

4 năm trước đây, viện nghiên cứu SANS và NIPC (National Infrastructure Protection Center) và FBI đã đưa ra báo cáo tổng kết 10 lỗ hổng nghiêm trong nhất. Hàng nghìn các công ty, tổ chức đã sử dụng danh sách này và mở rộng danh sách này sau đó vài năm. Đó là những lỗ hổng bảo mật dễ tấn công bởi sâu như: Blaster, Slammer, và Mật mã đỏ (Code Red)...

Trong danh sách 20 lỗ hổng nghiêm trọng nhất 2005 của SANS không chỉ  phân loại các lỗ hổng của Windows, UNIX mà còn có cả những ứng dụng đa môi trường (Cross -Platform) và các sản phẩm mạng. Sự thay đổi này phản ánh xu hướng phát tán nhanh chóng các mối đe dọa bảo mật tới khắp mọi nơi. Không giống như danh sách lần trước, danh sách này không được tích luỹ,chỉ những lỗ hổng nghiêm trọng nhất trong khoảng thời gian 2005 mới được liệt kê.

Lỗ hổng bảo mật trong Windows

  1. Các dịch vụ của Windows
  2. Internet Explorer
  3. Các thư viện trong Windows
  4. Bộ phần mềm Office và Outlook Express
  5. Sự yếu kém trong cấu hình Windows

Lỗ hổng trong các ứng dụng đa môi trường

  1. Phần mềm sao lưu
  2. Phần mềm diệt virus
  3. Các ứng dụng dựa trên PHP
  4. Phần mềm cơ sở dữ liệu
  5. Các ứng dụng chia sẻ tập tin
  6. Các phần mềm DNS
  7. Các chương  trình chơi nhạc
  8. Các ứng dụng nhắn tin
  9. Trình duyệt Mozilla và Firefox
  10. Các ứng dụng đa môi trường khác

Lỗ hổng ở hệ thống UNIX

  1. Điểm yếu trong cấu hình hệ thống UNIX
  2. Mac OS X

Lỗ hổng trong sản phẩm mạng

  1. Các sản phẩm của Cisco có hệ điều hành mạng IOS hoặc không có IOS
  2. Các sản phẩm của Juniper, CheckPoint và Symantec
  3. Điểm yếu trong cấu hình các thiết bị Cisco

Lỗ hổng trong HĐH Windows

1.Các dịch vụ của Windows

HĐH Windows hỗ trợ rất nhiều các dịch vụ, phương thức kết nối mạng và các công nghệ mới. Rất nhiều các thành phần này được cài đặt như là các chương trình điều khiển dịch vụ SCP (Service Control Program), dưới sự quản lý của chương trình quản lý dịch vụ SCM (Service Control Manager). Chính những dịch vụ này là một trong những nguyên nhân gây ra lỗi dễ bị tấn công của HĐH Windows.

Các lỗ hổng dễ bị tấn công trong dịch vụ Windows gồm:

2. Internet Explorer

Trình duyệt Internet Explorer của Microsoft vẫn là trình duyệt phổ biến nhất, được cài đặt và sử dụng trên hầu hết các hệ thống Windows. IE có một số lỗ hổng dễ bị tấn công dẫn tới sai lạc bộ nhớ, lừa gạt và cho phép hacker thực thi các đoạn mã hiểm độc từ xa. Một trong những lỗ hổng nghiêm trọng nhất là cho phép thực thi các đoạn mã từ xa mà không cần bất cứ sự tương tác nào từ phía người dùng, khi họ lướt tới những trang web hiểm độc hoặc đọc một bức thư. Các lỗ hổng này đã được khai thác phổ biến để cài đặt phần mềm gián điệp, phần mềm quảng cáo, các sâu, virus... Các đoạn mã khai thác lỗ hổng nghiêm trọng của IE được cũng tung lên mạng rất nhiều.

3. Các thư viện trong Windows

Các ứng dụng trong Windows được phân cấp thành nhiều thư viện hệ thống được đóng gói trong các tập tin DLL. Các thư viện này được sử dụng trong hầu hết các ứng dụng như: giải mã định dạng ảnh, phân giải các thẻ HTML, giải mã các giao thức mạng... Các ứng dụng trong Windows hay các ứng dụng thực thi từ xa đều sử dụng các thư viện này. Do đó, lỗi các thư viện này gây ảnh hưởng rất lớn đến các ứng dụng khác không chỉ các phần mềm Microsoft mà còn các phần mềm của các hãng khác dựa trên các thư viện của Microsoft.

Lỗ hổng nghiêm trọng trong thư viện của Windows:

  1. Thực thi mã từ xa trong cơ cấu dựng hình đồ hoạ của Windows (MS05-053)
  2. Thực thi mã từ xa trong Microsoft DirectShow (MS05-050)
  3. Thực thi mã từ xa trong modul quản lý màu của Microsoft (MS05-036)
  4. Thực thi mã từ xa trong HTML Help (MS05-026, MS05-001, MS04-023)
  5. Thực thi mã từ xa trong Web View (MS05-024)
  6. Thực thi lệnh từ xa trong Windows Shell  (MS05-049, MS05-016, MS04-037, MS04-024)
  7. Thực thi mã từ xa trong các thư viện liên kết của Windows (MS05-015)
  8. Thực thi mã từ xa trong quá trình xử lý ảnh PNG (MS05-009)
  9. Thực thi mã từ xa trong quá trình xử lý biểu tượng và cursor (MS05-002)
  10. Thực thi mã từ xa trong các thư mục nén của Windows (MS04-034)
  11. Thực thi mã từ xa trong quá trình xử lý ảnh JPEG (MS04-028)

4.Bộ phần mềm Office và Outlook Express

Microsoft Office là bộ phần mềm văn phòng được sử dụng khá biến trên thế giới. Các ứng dụng bao gồm Outlook, Word, PowerPoint, Excel, Visio, FrontPage, Access...Lưu ý là Outlook Express được đi kèm với hệ điều hành Windows trong tất cả các phiên bản từ Windows 95. Lỗ hổng của những sản phẩm này có thể bị khai thác bằng cách:

  • Kẻ tấn công gửi một tài liệu Office đính kèm có chứa mã hiểm độc vào trong email.
  • Kẻ tấn công có thể lấy tài liệu trên máy chủ web và các thư mục chia sẻ, và bẫy người sử dụng duyệt các trang web và các thư mục chia sẻ.
  • Kẻ tấn công sử dụng các máy chủ chẳng hạn như máy chủ News để gửi các thư hồi hồi đáp làm tràn bộ đệm chương trình email.

Một số lỗ hổng nghiêm trọng của Office và Outlook Express:

  1. Lỗi bảo mật trong Outlook Express (MS05-030)
  2. Thực thi mã từ xa trong Microsoft OLE và COM  (MS05-012)
  3. Thực thi mã từ xa trong Microsoft Office XP  (MS05-005)

5.Sự yếu kém trong cấu hình Windows

Sự yếu kém trong cấu hình hệ thống Windows vẫn bị khai thác bởi các họ sâu mới. Những điểm yếu này thường được phân thành 2 loại chính là:

  • Mật khẩu yếu trên trong các hệ thống Windows và hệ thống mạng trên nền Windows.
  • Cấu hình/ Mật khẩu mặc định yếu trên máy chủ.

Lỗ hổng trong các ứng dụng đa môi trường

1.Các phần mềm sao lưu

Các phần mềm sao lưu rất quan trọng đối với các doanh nghiệp. Những lỗ hổng bị khai thác sẽ phá hỏng toàn bộ quá trình sao lưu trên các hệ thống máy chủ và máy trạm. Vào cuối năm ngoái, một số lỗi bảo mật nghiêm trọng trong các phần mềm sao lưu đã được phát hiện. Kẻ tấn công có thể tấn công vào các lỗ hổng để phá hỏng hệ thống lưu trữ của doanh nghiệp và có thể truy cập hoặc lấy các thông tin "nhạy cảm" đã được sao lưu.

2. Các phần mềm diệt virus

Hiện nay,các phần mềm diệt virus đã trở thành một công cụ không thể thiếu được trong mỗi hệ thống máy tính. Các phần diệt virus được cài đặt trên hầu hết các máy tính để bàn, máy chủ và một vài các hệ thống khác, để chống lại sự tràn lan của virus.

Vài năm gần đây, các hacker chuyển hướng tấn công sang khai thác các sản phẩm bảo mật như: các chương trình tường lửa, và phần mềm chống virus. Sự phát hiện ra các lỗ hổng trong các phần mềm chống virus không chỉ dừng lại ở các máy để bàn và máy chủ. Giải pháp Gateway cũng bị ảnh hưởng. Các gateway bị nhiễm có thể gây ảnh hưởng lớn tới doanh nghiệp bởi gateway là lớp bảo vệ ngoài cùng và cũng là sự bảo vệ duy nhất trong các doanh nghiệp nhỏ.

Các lỗ hổng về lỗi tràn bộ đệm cũng đã được phát hiện trong các phần mềm diệt virus bởi các nhà cung cấp như: Symantec, F-secure, Trend Micro, Mcafee, Computer Associates, ClamAV and Sophos. Những lỗ hổng này không chỉ được sử dụng để chiếm quyền điều khiển toàn bộ hệ thống hoặc lây nhiễm mà không cần bất cứ sự tương tác nào của người dùng.

3. Các ứng dụng viết bằng PHP

PHP là ngôn ngữ lập trình web động phổ biến trên Internet. Theo như một vài báo cáo, 50% các máy chủ Web Apache sử dụng và cài đặt các ứng dụng PHP. Hầu hết các ứng dụng như hệ thống quản lý nội dung CMS (Content Management System), portal, bảng tin, diễn đàn...đều được viết bằng PHP.

Lỗ hổng nghiêm trọng của PHP được khai thác:

  1. Lỗ hổng ngay trong các gói PHP.
  2. Lỗ hổng "include" các tập tin trong các ứng dụng PHP. Đây là lỗ hổng rất phổ biến và dễ khai thác. Lỗ hổng này cho phép kẻ tấn thực thi các đoạn mã trên những máy chủ web bị nhiễm.
  3. Lỗ hổng thực thi lệnh từ xa (Remote Command Execution) trong các ứng dụng PHP.
  4. Lỗi SQL Injection trong các ứng dụng PHP. Lỗ hổng này được khai thác để phục hồi các mật khẩu quản trị trong các ứng dụng PHP.
  5. Lỗi các thư viện thực thi trong PHP. Ví dụ: PHP XML-RPC và thư viện Pear XML-RPC được sử dụng trong một số các dự án phần mềm. Sâu Lupper khai khác các lỗ hổng trong các thư viện này.

4. Phần mềm cơ sở dữ liệu

Phần mềm cơ sở dữ liệu là thành phần quan trọng trong hệ thống  lưu trữ, tìm kiếm, và thao tác với một lượng lớn dữ liệu. Phần mềm cơ sở dữ liệu hiện diện trên các hệ thống kinh doanh, tài chính, ngân hàng....

Các thông tin quý giá được lưu trữ trong cơ sở dữ liệu luôn là tầm ngắm của các cuộc tấn công như  thông tin cá nhân, kế hoạch tài chính...

Một số lỗ hổng nghiêm trọng trong các hệ cơ sở dữ liệu:

  • Lỗi tràn bộ đệm trong quá trình "lắng nghe" thông tin từ các cổng TCP/UDP
  • Lỗi SQL Injection qua trang web có sử dụng cơ sở dữ liệu
  • Các cơ sở dữ liệu sử dụng cấu hình với tên người dùng/mật khẩu mặc định
  • Các cơ sở dữ liệu dùng mật khẩu yếu với các tài khoản có quyền quản trị

5. Ứng dụng chia sẻ tập tin

Ứng dụng mạng ngang hàng để chia sẻ tập tin được sử dụng ngày càng rộng rãi. Các ứng dụng này được sử dụng để tải và phân phối các dữ liệu như âm nhạc, video, đồ hoạ, văn bản, và mã nguồn... Các ứng dụng P2P được cung cấp miễn phí hay phân phối và sử dụng hợp pháp theo đúng mã nguồn mở OpenSource/GPL. Tuy nhiên, các nội dung dữ liệu truyền tải thì còn là vấn đề phức tạp và gây tranh cãi.

Hầu hết các ứng dụng P2P đều sử dụng cổng mặc định nhưng chúng không tự động hoặc tự cấu hình các cổng các khi cần thiết lập lại, chính điều này đã phá vỡ sự bảo vệ của tường lửa và các bộ lọc.

Một số hiểm hoạ từ các phần mềm P2P:

  • Khai thác lỗ hổng trong các ứng dụng P2P được sử dụng nhằm mục đích phá hoại các máy trạm cũng như máy chủ P2P.
  • Các virus, sâu sử dụng các thư mục chia sẻ của P2P để phát tán bằng cách sao chép các tập tin hiểm độc vào trong thư mục dùng chung này với tên tập tin rất hấp dẫn nhằm đánh lừa người dùng.
  • Các phần mềm P2P đa số đều đi kèm với hàng loạt các phần mềm gián điệp và quảng cáo. 
  • Kẻ tấn công có thể sử dụng  các tập tin hiểm độc bằng cách lừa rằng đó là các tập tin âm nhạc và video hợp pháp. Khi người dùng tải các tập tin này, hệ thống của họ sẽ bị nhiễm.
  • P2P thường không có mật khẩu hoặc mật khẩu yếu, đây cũng là lỗ hổng dễ bị tấn công.
  • P2P có thể chiếm hết băng thông và làm cho các ứng dụng khác chạy chậm hơn. Điều này ảnh hưởng tới chất lượng dịch vụ tiếng nói và video của doanh nghiệp

Ngoài ra, còn có các đoạn mã khai thác lỗi tràn bộ đệm trong các phần mềm P2P. Theo như nghiên cứu của Symatec, nửa cuối năm 2004, có 6% các cuộc tấn công trên Internet là khai thác lỗ hổng từ mạng ngang hàng eDonkey và 5% từ Gnutella.

6. Phần mềm DNS

DNS là một phần rất quan trọng của Internet, DNS có nhiệm vụ phân giải tên miền thành các địa chỉ IP và ngược lại. Bởi sự thay đổi mang tính tự nhiên của Internet, DNS cũng chịu ảnh hưởng của một  số kiểu tấn công như cache poisoning, giả mạo tên miền, và man-in- the- middle. Trong những năm gần đây, tấn công khai thác cache poisoning để chuyển hướng người sử dụng tới tên miền hiểm độc để cài đặt virus, sâu vào máy tính của người sử dụng.

7. Các chương trình phát nhạc

Các trình phát nhạc được sử dụng và cài đặt trên hàng triệu máy tính. Sự tăng trưởng mạnh mẽ của kết nối băng thông rộng cho phép nhiều nội dung sẽ được tải dưới dạng các tập tin đa phương tiện như phim, video, âm nhạc. Các nội dung số này được nhúng vào các trang Web, trình diễn hoặc tích hợp vào trong các ứng dụng đa phương tiện.

Nhiều lỗ hổng đã được phát hiện trong các chương trình phát nhạc. Rất nhiều lỗ hổng cho phép các trang web hiểm độc hoặc các tập tin tự động gieo rắc hiểm hoạ vào máy của người sử dụng mà không cần sự tương tác nào từ phía người dùng. Người sử dụng rất dễ bị lây nhiễm khi chỉ viếng thăm qua các trang web này. Do đó, các lỗ hổng này dễ bị khai thác để cài đặt các phần mềm gián điệp, trojan, phần mềm quảng cáo... vào máy của người dùng.

Một số chương trình chơi nhạc phổ thông bị phát hiện lỗi gồm:

  • Windows: Windows Media Player, RealPlayer, Apple Quicktime, Winamp, iTunes
  • Mac OS: RealPlayer, Quicktime, iTunes
  • Linux/Unix: RealPlayer, Helix Player

8. Các chương trình nhắn tin

Các trình nhắn tin IM (Instant Messaging) được sử dụng bởi hàng triệu người dùng từ cá nhân tới các doanh nghiệp. Các trình nhắn tin này đã rất phổ biến cho nhiều môi trường khác nhau thậm chí cả các thiết bị cầm tay. Một số chương trình nhắn tin phổ biến như: Yahoo! Messenger, AOL Instant Messenger, MSN Messenger, Jabber, Trillian, Skype and IRC. GoogleTalk

Một số lỗ hổng tìm thấy trong các chương trình nhắn tin:

  1. Lỗ hổng trong các ứng dụng IM có thể sử dụng để lây nhiễm vào máy tính của người dùng. Một số lỗi tràn bộ đệm đã được phát hiện trong AIM, lỗi xử lý ảnh của MSN Messenger. Các đoạn mã tấn công khai thác những lỗ hổng này cũng được phát tán qua mạng.
  2. Hầu hết các ứng dụng này đều có khả năng truyền tập tin. Đây cũng là tính năng rất dễ bị tấn công bởi các sâu IM.
  3. Truyền các tập tin cũng là nguyên nhân gây mất thông tin nhạy cảm.
  4. Rất nhiều sâu sử dụng IRC để kết nối với các hacker. IRC được sử dụng để thực hiện tấn công DDoS.

9. Trình duyệt Mozilla và Firefox

Mozilla Firefox được phát hành phiên bản đầu tiên vào tháng 11/2004. Mozzila và Firefox đã trở thành trình duyệt cạnh tranh nhằm chiếm thị phần của Internet Explorer. Tuy nhiên, ngay sau khi được tung ra, một số lỗ hổng của những trình duyệt này đã được phát hiện. Rất nhiều lỗi được coi là nghiêm trọng đã được tìm thấy, chúng cho phép các trang web hiểm độc có thể lây nhiễm virus, sâu... vào hệ thống của người sử dụng. Các đoạn mã khai thác những lỗ hổng này cũng được công bố công khai.

10. Một số lỗi trong các ứng dụng đa môi trường

Một số lỗi nghiêm trọng trong các ứng dụng đa môi trường cũng được phát hiện.

  1. Các lỗi tràn bộ đệm trong Computer Associates License Manager (CVE-2005-0581, CVE-2005-0582, CVE-2005-0583)
  2. Tràn bộ đệm trong Novell eDirectory iMonitor và ZENWorks (CVE-2005-2551, CVE-2005-1543)
  3. Lỗ hổng trong Computer Associates Message Queuing  (CVE-2005-2668)
  4. Lỗ hổng trong Sun Java Security (CVE-2004-1029, CVE-2005-0418, CVE-2005-0836, CVE-2005-1973, CVE-2005-1974)
  5. Các lỗi tràn bộ đệm trong phần mềm HP Radia Management (CVE-2005-1825, CVE-2005-1826)
  6. Lỗi tràn bộ đệm trong Snort BackOrifice (CVE-2005-3252)
  7. Lỗi tràn bộ đệm trong RSA SecurID Web Agent (CVE-2005-1471)
Soạn: AM 628436 gửi đến 996 để nhận ảnh này

Lỗ hổng hệ thống UNIX

1. Điểm yếu trong cấu hình hệ thống UNIX

Hầu hết các hệ thống Unix/Linux đều cài đặt sẵn một số dịch vụ chuẩn theo mặc định. Vài năm gần đây, các nhà quản trị mạng, chuyên gia bảo mật đã yêu cầu cần phải tắt một số dịch vụ này hoặc cài đặt tường lửa trong các hệ thống của họ.

Một trong những dịch vụ dễ bị tấn công là SSH. SSH là dịch vụ tương tác có sẵn trong hầu hết các hệ thống UNIX, dịch vụ này mã hoá dữ liệu trước khi truyền qua mạng. Gần đây, SSH đã trở thành mục tiêu tấn công của các hacker bằng cách dùng thuật toán brute-force để đoán mật khẩu. Các hệ thống sử dụng mật khẩu SSH yếu sẽ bị ảnh hưởng bởi lỗi này.Ngoài ra, một số dịch vụ khác cũng dễ bị tấn công là telnet và ftp...

2. Mac OS X

Mac OS X được phát hành vào tháng 4/2001, dựa trên hệ điều hành UNIX. Mặc dù, Mac OS X có tính năng bảo mật như xây dựng sẵn tường lửa cá nhân, tắt các dịch vụ không cần thiết và cung cấp nhiều bước bảo mật dễ dàng hơn. Tuy nhiên, người sử dụng vẫn phải đối mặt với những lỗi dễ bị tấn công.

Mac OS X cũng bao gồm trình duyệt Safari. Rất nhiều lỗ hổng đã được tìm thấy trong trình duyệt này và một số đoạn mã tấn công cũng được thông báo rộng rãi.

Lỗ hổng trong sản phẩm mạng

1.Các sản phẩm của Cisco có hệ điều hành mạng IOS hoặc không có IOS

Hệ điều hành mạng IOS của Cisco là hệ điều hành chuẩn trong các router và switch của Cisco. Mặc dù không phải tất cả các thiết bị của Cisco đều sử dụng IOS, nhưng  các thiết bị khác cũng luôn hỗ trợ IOS. IOS đã trở nên nổi tiếng nhờ sự bảo mật cao và tốc độ nhanh. Trong một thời gian dài, các router và switch của Cisco dường như miễn nhiễm các lỗi bảo mật. Tuy nhiên, trong vài năm gần đây, lỗ hổng bảo mật trong IOS cũng đã được phát hiện, các lỗ hổng này có thể tạo điều kiện cho các cuộc tấn công từ chối dịch vụ DoS , hoặc thực thi mã từ xa.

Một số lỗ hổng của Cisco IOS:
  1. Tấn công từ chối dịch vụ từ xa trong  xử lý BGP  (CVE-2004-0589)
  2. Tấn công từ chối dịch vụ từ xa trong xử lý SNMP (CVE-2004-0714)
  3. Tấn công từ chối dịch vụ từ xa trong xử lý OSPF  (CVE-2004-1454)
  4. Thực thi mã từ xa trong xử lý  IPv6  (CVE-2005-2451)
  5. Thực thi mã từ xa trong Firewall Authentication Proxy (CVE-2005-2841)
Trong khi đó, một số lỗi bảo mật trong các thiết bị không sử dụng IOS của Cisco cũng bị lỗi dễ khai thác:
  1. Thực thi mã từ xa trong  Cisco CallManager (CVE-2005-2244)
  2. Hardcoded Username and Password trong Cisco Wireless LAN Solution Engine (CVE-2004-0391)
  3. Hardcoded SNMP Community Strings trong Cisco IP/VC (CVE-2005-0612)
  4. Thực thi mã từ xa trong  Cisco Collaboration Server (CVE-2004-0650)
Ngoài ra, lỗ hổng bảo mật nghiêm trọng xuất hiện trong các thiết bị có sử dụng IOS hoặc không sử dụng IOS là:
  1. Lỗ hổng bảo mật trong các thiết bị của Cisco quản lý IPSec - PROTOS IPSec Test Suite

2. Các sản phẩm của Juniper, CheckPoint và Symantec

Hệ điều hành mạng của Juniper cũng HĐH chuẩn trong các router của Juniper. Các giải pháp của CheckPoint và Symantec như VPN và tường lửa cũng là những giải pháp được áp dụng rộng rãi. Những lỗ hổng bảo mật được cảnh báo trong năm qua với những sản phẩm này là lỗi dễ bị khai thác để khởi động lại router Juniper và lỗi bảo mật trong các thiết bị tường lửa và VPN của Symantec và CheckPoint.

3. Điểm yếu trong cấu hình các thiết bị Cisco

Có một vài lựa chọn cấu hình của Cisco không bảo mật khi để mặc định:

  1. Không đặt cài đặt Remote Logging mặc định
  2. SNMP Community Strings
  3. Để mật khẩu mặc định hoặc không tồn tại mật khẩu mặc định
  4. IP Source Routing
  5. Dịch vụ TCP và UDP
  6. Dịch vụ Finger
  7. IP Directed Broadcast
  8. Cấu hình HTTP

Minh Phúc (Theo Sans Institute)

,
Ý kiến của bạn
Ý kiến bạn đọc
,
,
,
,