Site icon Nhạc lý căn bản – nhacly.com

CVE là gì? Lỗ hổng Zero-day là gì?

CVE là gì?

cve là gì
CVE ( Common Vulnerabilities and Exposures ) là list những lỗi bảo mật thông tin máy tính công khai minh bạch. Khi nói đến CVE, tức là ta đang nói về một lỗ hổng bảo mật thông tin đã được gán 1 số ít CVE ID.
Các thông tin bảo mật thông tin của những nhà sản xuất dịch vụ thường đi kèm theo tối thiểu là một CVE ID. CVE hoàn toàn có thể giúp những chuyên viên IT phân loại những lỗ hổng để ưu tiên giải quyết và xử lý, nhằm mục đích nhanh gọn bảo vệ mạng lưới hệ thống .

CVE được xác định như thế nào?

Vậy cách để xác lập CVE là gì ? Các CVE ID được chỉ định cho những lỗ hổng theo một số ít tiêu chuẩn đơn cử. Các lỗi này phải được xử lý độc lập với những bug khác, và được thừa nhận bởi nhà sản xuất dịch vụ là có ảnh hưởng tác động xấu đi đến bảo mật thông tin và chỉ ảnh hưởng tác động đến một codebase duy nhất. Những lỗ hổng có ảnh hưởng tác động đến nhiều loại sản phẩm khác nhau sẽ có CVE riêng không liên quan gì đến nhau .

Tìm hiểu về CVE Identifier

Mỗi CVE đều được gán một con số, gọi là CVE Identifier (Mã định danh CVE). Các CVE identifier được chỉ định bởi 1 trong khoảng hơn 100 CNA (CVE Numbering Authority). Trong đó, CNA bao gồm các nhà cung cấp IT, các tổ chức nghiên cứu như trường đại học, công ty bảo mật hay là chính MITRE.

Một CVE Identifier có dạng CVE – [ Year ] – [ Number ]. Trong đó, Year đại diện thay mặt cho năm mà lỗ hổng bảo mật thông tin này được báo cáo giải trình. Còn Number là 1 số ít được chỉ định bởi CNA .

Lợi ích của CVE

Vậy ưu điểm của CVE là gì ? Trước hết, việc san sẻ thông tin CVE giúp những tổ chức triển khai hoàn toàn có thể thiết lập baseline để nhìn nhận mức độ tương thích của những công cụ bảo mật thông tin mà họ có. CVE Number sẽ được cho phép tổ chức triển khai những thành phần có trong công cụ và nhìn nhận mức độ tương thích cho doanh nghiệp .
Bên cạnh đó, CVE ID cho một lỗ hổng đơn cử còn giúp tổ chức triển khai hoàn toàn có thể nhanh gọn nhận thông tin đúng mực về lỗ hổng đó từ nhiều nguồn thông tin khác nhau. Từ đó kiểm soát và điều chỉnh kế hoạch để hoàn toàn có thể ưu tiên xử lý lỗ hổng, bảo vệ tổ chức triển khai của mình .

Zero-day là gì?


Sau khi biết được CVE là gì, hãy cũng khám phá về loại lỗ hổng zero-day, cũng như zero day attack là gì. Zero-day là một thuật ngữ chỉ lỗ hổng bảo mật thông tin ở trong ứng dụng, phần cứng hay firmware mà những bên chịu nghĩa vụ và trách nhiệm vá hoặc sửa lỗi không hề xác lập được. Đối với lỗ hổng này, những hacker hoàn toàn có thể tiến công ngay vào mạng lưới hệ thống, và khoảng chừng thời hạn từ lúc phát hiện ra lỗ hổng cho đến lúc tiến công là 0 ngày ( 0 – day ). Từ đó ta có thuật ngữ “ zero-day ”. Sau khi lỗ hổng này được công khai minh bạch, nó sẽ được gọi là lỗ hổng one-day hoặc n-day .

Vì sao lỗ hổng Zero-day nguy hiểm?

Trong ngày tiên phong phát hiện lỗ hổng hay bug trong một ứng dụng trực tuyến hoặc offline, công ty hoặc developer chưa thể xử lý ngay được. Vì vậy, zero day exploit bảo vệ Tỷ Lệ tiến công thành công xuất sắc rất cao. Do đó mô hình exploit này cực kỳ nguy khốn cho bất kể cá thể hay tổ chức triển khai nào .
Nhiều chuyên viên cho rằng, những nhóm tội phạm mạng hay những nhóm hacker chuyên nghiệp có tàng trữ tập hợp những lỗ hổng zero day để chuẩn bị sẵn sàng tiến công vào những tiềm năng có giá trị cao. Danh sách này thường gồm lỗ hổng của những website cơ quan chính phủ quốc tế, tổ chức triển khai kinh tế tài chính .
Lấy ví dụ, Mozilla Firefox từng gặp phải hai lỗi zero-day không xác lập vào tháng 6 năm 2019 – “ Type confusion in Array. pop ” và “ Sandbox escape using Prompt : Open ”. Không may là đã có một nhóm hacker phát hiện ra và sử dụng chúng để tiến công vào nhiều sàn thanh toán giao dịch tiền điện tử khác nhau .

Bảo vệ chống tấn công lỗ hổng Zero-day


Zero-day exploit hoàn toàn có thể gây rủi ro đáng tiếc bảo mật thông tin vô cùng nghiêm trọng, dẫn đến việc bị rò rỉ những tài liệu nhạy cảm, quan trọng. Tuy nhiên, lúc bấy giờ vẫn chưa có giải pháp bảo vệ tổng lực để chống lại những cuộc tiến công zero-day. Nhưng vẫn có 1 số ít giải pháp bảo mật thông tin dữ thế chủ động để giúp mạng lưới hệ thống nhanh gọn phát hiện và bảo vệ khỏi zero-day exploit .

  • Triển khai các giải pháp bảo mật toàn diện – Một bộ bảo mật hiện đại, có khả năng bảo vệ toàn diện chính là một biện pháp bảo vệ hàng đầu chống lại các mối đe dọa trong zero-day. Các giải pháp bảo mật này thường kìm kiếm các hoạt động hay mối đe dọa đáng ngờ bằng các thuật toán machine learning và bảo vệ hệ thống tối đa.
  • Cập nhật ứng dụng và hệ điều hành – Các cuộc tấn công zero-day đều nhắm vào những lỗ hổng không xác định. Do đó, ta cần giữ cho các ứng dụng cũng như hệ thống của mình luôn được cập nhật và có được các bản vá mới nhất. Điều này sẽ giúp chúng ta được an toàn trong những cuộc tấn công vào lỗ hổng n-days.
  • Triển khai hệ thống IDS và IPS – Intrution Detection System (IDS – Hệ thống phát hiện xâm nhập) và Intrusion Prevention System (IPS – Hệ thống bảo vệ xâm nhập) hoạt động cùng với nhau có thể cải thiện đáng kể khả năng bảo mật của hệ thống. Mặc dù không hẳn là luôn có thể tìm ra các mối đe dọa, nhưng IDS và IPS sẽ cảnh báo về các hoạt động đáng ngờ của hacker.
  • Quét lỗ hổng bảo mật thường xuyên – Hãy thực hiện quét các lỗ hổng định kỳ để tìm ra những lỗ hổng bảo mật. Tiếp đến, hãy nhanh chóng đưa ra các bản vá hoặc cách ly các bug này để tránh bị tấn công.
  • Triển khai NAC – Network Access Control (NAC – Bộ công cụ kiểm soát truy cập mạng) là phương pháp triển khai các chính sách hay hạn chế bảo mật, áp dụng trên toàn mạng. Ta cần phải cô lập các hệ thống quan trọng khỏi những hệ thống còn lại, nhằm ngăn chặn tấn công vào những thông tin quan trọng.

Các cuộc tấn công Zero-day phổ biến

Sau khi thiết lập xong những giải pháp phòng chống zero-day, ta cũng cần nhận thức được cách những hacker hoàn toàn có thể khai thác zero day là gì. Hiện nay, có nhiều mô hình tiến công khác nhau tương quan đến Zero-day, trong đó hoàn toàn có thể kể đến như :

  • Spear phishing: Các hacker chọn mục tiêu là những cá nhân cụ thể có thẩm quyền, và lừa những mục tiêu này để tạo ra các email độc hại. Các hacker có thể nghiên cứu mục tiêu và thu thập thông tin thông qua các chiến thuật social engineering.
  • Phishing: Những kẻ tấn công sẽ gửi email spam đến nhiều người trong một tổ chức bất kỳ nhằm lừa họ click vào những link độc hại.
  • Exploit kid: Các hacker có thể chiếm quyền sử dụng một trang web để nhúng các code độc hại hoặc quảng cáo để chuyển hướng khách truy cập đến exploit kit server.
  • Brute force: Những kẻ tấn công có thể sử dụng phương thức brute force để xâm nhập vào các server, hệ thống hay mạng và tấn công exploit.

Ví dụ về các cuộc tấn công Zero-day

Cuối cùng, hãy cùng xem qua một số cuộc tấn công Zero-day tiêu biểu nhất tính đến thời điểm này. Cuộc tấn công gần đây là lỗ hổng zero-day của Microsoft Exchange. Vào ngày 2/3/2021, công ty đã cảnh bảo người dùng về 4 lỗ hổng zero day đang bị khai thác chống lại các cơ quan chính phủ Hoa Kỳ. Microsoft cũng kêu gọi khách hàng nhanh chóng sử dụng các bản vá để bảo vệ dữ liệu của mình.

Bên cạnh đó, tất cả chúng ta cũng hoàn toàn có thể kể đến 1 số ít cuộc tiến công Zero-day lớn trong lịch sử vẻ vang như :

  • Stuxnet: Đây là một worm độc hại, nhắm vào các máy tính được sử dụng cho mục đích sản xuất. Iran, Ấn Độ và Indonesia là một số các khu vực chịu ảnh hưởng của đợt tấn công này. Mục đích chính của Stuxnet là làm gián đoạn chương trình hạt nhân của Iran bằng cách lây nhiễm đến các nhà máy uranium. Loại worm này đã lây nhiễm các lỗ hổng zero-day trong những bộ PLC chạy trong các máy tính thông nghiệp, thông qua lỗ hổng bảo mật trong phần mềm Siemens.
  • RSA: Cuộc tấn công này lợi dụng một lỗ hổng chưa được vá ở trong Adobe Flash Player, và các hacker đã giành được quyền truy cập vào mạng của RSA. Hacker đã sử dụng phương pháp spam và phishing, gửi các email với file đính kèm là một bảng tính Microsoft Excel đến một số nhân viên trong RSA để khai thác lỗ hổng zero-day ở trong Adobe Flash Player.
  • Aurora: Chiến dịch Aurora nhắm vào các lỗ hổng zero-day ở trong Internet Explorer và Perforce. Vào thời gian đó, Google từng sử dụng Perforce để quản lý source code của mình. Chiến dịch này cũng tấn công vào các tài sản trí tuệ của nhiều doanh nghiệp lớn như Adobe, Yahoo! và Dow Chemicals.

Như vậy là bạn đã hiểu rõ CVE và lỗ hổng zero day là gì, kỳ vọng bài viết này phân phối cho bạn nhiều thông tin có ích, chúc bạn thành công xuất sắc !

5/5 – ( 2 bầu chọn )

Exit mobile version