• Thứ Tư, 12/10/2011 17:28 (GMT+7)

    Windows bị nhiễm độc - hãy tự trách mình

    PHT
    Nghiên cứu bảo mật mới nhất của Microsoft cho thấy lỗ hổng cũ chưa được vá bằng các bản vá đã được phát hành là nguyên nhân của hầu hết máy tính Windows bị nhiễm độc.

    Lỗ hổng Zero-day luôn làm cho các chuyên gia CNTT đau đầu, nhưng vẫn ít nguy hiểm hơn những lỗ hổng chưa được vá dù các bản vá đã được phát hành, Microsoft cho biết.

    Báo cáo bảo mật Microsoft Security Intelligence phiên bản 11, còn gọi là SIRv11, cho thấy chỉ 1% các vụ tấn công và bị khai thác trong nửa đầu năm 2011 là có liên quan tới các lỗ hổng Zero-day. Điều này đồng nghĩa với việc, các lỗ hổng phần mềm khi chưa có các bản vá do nhà cung cấp đưa ra rất ít khi bị khai thác.

    Ngược lại, 99% các cuộc tấn công cùng khoảng thời gian này đã chuyển tải mã độc (malware) thông qua các kỹ thuật quen thuộc, như các kỹ thuật xã hội và các lỗ hổng chưa được vá. Chẳng hạn như, Microsoft nhận thấy rằng Java vẫn là một trong những nguyên nhân tồi tệ nhất dẫn đến hệ thống bị lây nhiễm; phiên bản Java trên máy người dùng thường đã cũ, trong khi từ lâu đã có sẵn các bản vá lỗi.

    "Các cuộc tấn công lỗi Java chiếm từ 1/3 đến một nửa số vụ tấn công khai thác được ghi nhận trong bốn quý gần đây nhất", Microsoft công bố trong báo cáo SIRv11 mới được phát hành hôm thứ Ba (xem toàn bộ báo cáo tại đây). Các cuộc tấn công Java bao gồm khai thác lỗ hổng trong Java Runtime Environment, Java Virtual Machine, và Java Development Kit.

    Một hình thức lây nhiễm khác đáng báo động là những cuộc tấn công lợi dụng Win32/Autorun, một tính năng tự động chạy các file media từ các thiết bị ngoại vi, như CD/DVD hay USB, khi chúng được kết nối với máy tính. Microsoft cho biết hơn một phần ba mã độc được phát tán thông qua con đường này.

    Báo cáo còn khẳng định, 90% số tổn hại là do tin tặc khai thác lỗ hổng ở những máy có sử dụng các phần mềm phòng chống virus nhưng đã hơn 1 năm chưa hề cập nhật.

    Bản báo cáo SIRv11 cũng tiết lộ rằng, các cuộc tấn công dùng kỹ thuật xã hội (Social Engineering) chiếm đa số; hình thức tương tác với người dùng để lừa đảo này đã tạo ra gần một nửa (45%) số phần mềm độc hại lan truyền trong nửa đầu năm 2011.

    Giống như các phiên bản trước của báo cáo này, Microsoft nhận thấy rằng gần như mọi sự lây nhiễm có thể được ngăn chặn nếu người dùng sử dụng phiên bản mới nhất của phần mềm, hoặc không nhấp vào các liên kết dẫn đến trang chứa phần mềm độc hại.

    Lưu ý rằng báo cáo chỉ thống kê các cuộc tấn công mà Microsoft có thể phát hiện thông qua Công cụ gỡ bỏ phần mềm độc hại (Malicious Software Removal Tool) và các sản phẩm chống phần mềm độc hại khác của hãng. Các cuộc tấn công Zero-day không thể phát hiện sẽ không được tính. Công ty đã báo cáo dựa trên việc phân tích dữ liệu thu thập được từ hơn 600 triệu máy tính chạy Windows của hơn 100 quốc gia trong nửa đầu năm 2011. Nhiều máy trong số đó thuộc sở hữu của người dùng cá nhân hoặc doanh nghiệp nhỏ không có bộ phận CNTT chuyên trách.

    Có lẽ không láy gì làm ngạc nhiên khi nghiên cứu của Microsoft chỉ ra rằng sản phẩm mới của Microsoft là an toàn hơn và phương pháp phòng chống của hãng hoạt động hữu hiệu. Tuy nhiên, báo cáo cũng cung cấp cái nhìn sâu sắc đối với các hình thức lây nhiễm và đưa ra những khuyến nghị về tầm quan trọng của việc giữ cho hệ thống luôn được cập nhật nhằm phòng ngừa máy tính trở thành nạn nhân.

    Xếp thứ hai trong danh sách những hình thức lây nhiễm phổ biến nhất là tấn công khai thác lỗ hổng trong Windows, tăng vọt trong quý 2/2011. Điều này do loại sâu nổi tiếng Stuxnet đã khai thác thành công lỗ hổng trong Windows Shell. Microsoft đã vá lỗ hổng này vào tháng 8/2010 cho tất cả các phiên bản của Windows.

    Nguy cơ tiếp theo là các cuộc tấn công thông qua HTML và Javascript, rồi tới lỗ hổng trong phần mềm đọc và biên tập tài liệu bao gồm Office, sau đó là lỗ hổng trong Adobe Flash.

    Xem tiếp : 12>
    Nguồn: Network World, Microsoft