Cảnh báo khả năng xảy ra tấn công mạng do nguy cơ phát hiện lỗ hổng trên hệ điều hành Windows bị rò rỉ mã nguồn
1. Thông tin chung
Ngày 23/6/2017 trên một số trang tin công nghệ quốc tế xuất hiện thông tin mã nguồn một số hệ điều hành Windows (bao gồm Windows 10 và Windows Server 2016) đã bị rò rỉ. Lượng mã nguồn bị rò rỉ lên tới 32TB và được đưa lên máy chủ lưu trữ file của BetaArchive (www.betaarchive.com), trang web được cho là chuyên theo sát các bản phát hành của Windows, các thành viên tham gia trang web này nếu muốn truy cập vào máy chủ FTP để tải dữ liệu thì phải đóng phí. Theo một số chuyên gia về an toàn thông tin, 32TB dữ liệu này được lấy từ hệ thống của Microsoft từ khoảng tháng 3/2017.
Mã nguồn rò rỉ bao gồm các file mã nguồn liên quan tới trình điều khiển phần cứng của:
- Hệ thống Plug-and-Play
- USB
- Wi-Fi
- Storage Drivers
- Nhân ARM-specific OneCore
Hinh 1. Một số mã nguồn bị rỏ rỉ trên máy chủ FTP của BetaArchive
Microsoft đã xác nhận những dữ liệu bị rò rỉ này là một phần mã nguồn từ chương trình chia sẻ mã nguồn (Shared Source Inittative) mà Microsoft chia sẻ với các đối tác tin cậy và nhà sản xuất OEM. Dữ liệu trên hệ thống này được sử dụng để phát triển, kiểm thử, gỡ lỗi, tối ưu hóa và hỗ trợ người dùng.
Các chuyên gia an toàn thông tin cho rằng với nguồn dữ liệu về mã nguồn lớn như trên thì việc tìm kiếm các lỗ hổng có xác suất thành công rất cao, đặc biệt là đối với hệ điều hành Windows 10 và Windows Server 2016. Khi đã phát hiện ra lỗ hổng, kẻ xấu có thể dễ dàng phát triển các công cụ khai thác lỗ hổng, điểm yếu để thực hiện các cuộc tấn công mạng vào các hệ thống này trên thế giới.
2. Khuyến nghị
Nhằm bảo đảm an toàn thông tin và giảm thiểu tối đa nguy cơ tấn công mạng, Cục An toàn thông tin khuyến nghị các cơ quan, đơn vị thực hiện một số biện pháp sau :
- Rà soát, thống kê số lượng máy tính, máy chủ sử dụng hệ điều hành Windows đặc biệt là Windows XP, Windows server 2003 (đã ngừng hỗ trợ); Windows 10, Windows Server 2016 (nguy cơ bị tấn công cao trong thời gian tới) để có biện pháp kiểm soát, theo dõi sẵn sàng đối phó với tấn công mạng có thể xảy ra;
- Thực hiện các biện pháp sao lưu dữ liệu và bảo vệ các dữ liệu quan trọng trên máy chủ, đồng thời tạo các bản snapshot đối với các máy chủ ảo hóa đề phòng bị tấn công;
- Cập nhập cơ sở dữ liệu cho các máy chủ Antivirus Enpoint đang sử dụng. Đối với hệ thống chưa sử dụng các công cụ này thì nên triển khai sử dụng các phần mềm Enpoint có bản quyền và cập nhập bản mới nhất ngay cho các máy trạm;
- Thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin nhằm đối phó kịp thời với các nguy cơ tấn công mạng.
3. Tham khảo
https://www.betaarchive.com/forum/viewtopic.php?f=2&t=6083&start=475
https://www.microsoft.com/en-us/sharedsource/
https://www.theregister.co.uk/2017/06/23/windows_10_leak/
http://thehackernews.com/2017/06/windows10-builds-source-code.html?m=1
- Công văn cảnh báo về biến thể mới của mã độc tống tiền Ransomware (mã độc Petya)
- Tin tặc lợi dụng công cụ quản lý của Intel để vượt qua tường lửa của Windows
- Công văn về việc cảnh báo nguy cơ mất an toàn thông tin trên các thiết bị phát Wifi
- Công văn cảnh báo một số lỗ hổng nghiêm trọng trong một số Chip Intel và một số dòng máy tính HP
- Lỗ hổng Intel AMT cho phép tin tặc tấn công máy tính từ xa
- CỤC AN TOÀN THÔNG TIN CẢNH BÁO VÀ KHUYẾN NGHỊ XỬ LÝ GẤP TỚI NGƯỜI DÂN, DOANH NGHIỆP VÀ CÁC TỔ CHỨC
- Lệnh điều phối phòng ngừa, ngăn chặn máy chủ điều khiển mã độc tống tiền WannaCry
- BrickerBot phá huỷ firmware của thiết bị IoT
- Apple đưa ra bản cập nhật cho lỗ hổng liên quan đến wifi
- Adobe vá 59 lỗ hổng trong bản cập nhật mới