Zero-day là gì? Thế nào là CVE?

Lỗ hổng Zero-day (hay 0-day) là thuật ngữ để chỉ những lỗ hổng phần mềm hoặc phần cứng chưa được biết đến và chưa được khắc phục. Các Hacker có thể tận dụng lỗ hổng này để tấn công xâm nhập vào hệ thống máy tính của doanh nghiệp, tổ chức để đánh cắp hoặc thay đổi dữ liệu. Một cuộc tấn công khai thác lỗ hổng zero-day gọi là zero-day exploit hoặc zero-day attack.

Hacker có thể bán thông tin về Lỗ hổng Zero-day trên thị trường chợ đen. Ảnh: CyStack.

Tìm hiểu về Lỗ hổng Zero-day

Zero-day là gì?

Lỗ hổng zero-day ( 0 – day vulnerability ) thực chất là những lỗ hổng bảo mật thông tin của ứng dụng hoặc phần cứng chưa được phát hiện. Chúng sống sót trong nhiều môi trường tự nhiên như : website, ứng dụng mobile, mạng lưới hệ thống mạng doanh nghiệp, ứng dụng – phần cứng máy tính, thiết bị IoT, cloud, v.v …
Sự khác nhau giữa một lỗ hổng bảo mật thông tin thường thì và một lỗ hổng zero-day nằm ở chỗ : Lỗ hổng Zero-day là những lỗ hổng chưa được biết tới bởi đối tượng người tiêu dùng chiếm hữu hoặc phân phối loại sản phẩm chứa lỗ hổng .

Trong thuật ngữ bảo mật máy tính, ngày mà bên cung cấp sản phẩm chứa lỗ hổng biết tới sự tồn tại của lỗ hổng đó, gọi là “ngày 0”. Đó là lý do thuật ngữ lỗ hổng Zero-day (0-day) ra đời.

Thông thường ngay sau khi phát hiện ra lỗ hổng 0 – day, bên phân phối loại sản phẩm sẽ tung ra bản vá bảo mật thông tin cho lỗ hổng này để người dùng được bảo mật thông tin tốt hơn. Tuy nhiên trên thực tiễn, người dùng ít khi update phiên bản mới của ứng dụng ngay lập tức. Điều đó khiến cho Zero-day được biết đến là những lỗ hổng rất nguy hại, hoàn toàn có thể gây thiệt hại nghiêm trọng cho doanh nghiệp và người dùng .
Một khi được công bố thoáng đãng ra công chúng, lỗ hổng 0 – day trở thành lỗ hổng n-day .
>> Chuyên gia bảo mật thông tin tại CyStack phát hiện lỗ hổng Zero-day nguy hại trong thiết bị tàng trữ của D-link hoàn toàn có thể khiến hacker truy vấn hàng loạt thông tin của người dùng .

Thị trường Zero-day hoạt động như thế nào?

Lỗ hổng Zero-day được coi như 1 thứ sản phẩm & hàng hóa cực kỳ giá trị không chỉ so với giới tin tặc, những công ty tăng trưởng ứng dụng mà còn so với những cơ quan tình báo cấp vương quốc. Có ba phân mảng chính trong thị trường phát hiện và phân phối Zero-day .
Đầu tiên là chợ đen ( black market ), nơi giới hacker mũ đen mua và bán hoặc trao đổi thông tin về lỗ hổng và mã khai thác Zero-day nhằm mục đích thực thi những cuộc xâm nhập mạng lưới hệ thống máy tính, đánh cắp thông tin quan trọng của người dùng như mật khẩu, số thẻ tín dụng thanh toán .
Kế tiếp là thị trường ‘ white market ’, gồm có những chương trình săn lỗ hổng lấy thưởng ( bug bounty ). Các tập đoàn lớn công nghệ tiên tiến lớn như Facebook, Google, Microsoft đều tổ chức triển khai những chương trình bug bounty này. Các lỗ hổng ứng dụng sau khi được phát hiện sẽ được thông tin tực tiếp tới những công ty sản xuất ứng dụng, hoặc những công ty thứ ba chuyên tổ chức triển khai chương trình Bug Bounty như Hackerone, Bugcrowd, hay WhiteHub tại Nước Ta. Sau khi được thông tin và kiểm duyệt thành công xuất sắc, những lỗ hổng này hoàn toàn có thể được trả giá từ vài trăm cho tới hàng chục ngàn đô .
>> Giaohangtietkiem. vn công bố chương trình Bug Bounty trên WhiteHub .
Cuối cùng là thị trường gray market, nơi những nhà nghiên cứu bảo mật thông tin bán những đoạn mã khai thác Zero-days cho quân đội hoặc những cơ quan tình báo để Giao hàng hoạt động giải trí bảo mật an ninh vương quốc, hay những chương trình thám thính. Các tổ chức triển khai này chuẩn bị sẵn sàng bỏ ra cả trăm ngàn đô để có trong tay lỗ hổng ảnh hưởng tác động tới những nền tảng thông dụng, như hệ quản lý và điều hành Windows hay iOS .

Tại sao lỗ hổng Zero-day lại nguy hiểm?

Vì chưa được biết đến bởi hội đồng và nhà tăng trưởng, nên không có một bản vá bảo mật thông tin hay ứng dụng bảo mật thông tin nào chống lại được lỗ hổng zero-day .
Điều đó cũng dẫn tới tỉ lệ khai thác thành công xuất sắc lỗ hổng 0 – day cao hơn hẳn so với những lỗ hổng n-day thường thì. Một khi cuộc tiến công 0 – day diễn ra, nó có rủi ro tiềm ẩn tác động ảnh hưởng tới hàng chục ngàn tới hàng triệu người dùng, tùy thuộc vào mức độ thông dụng của loại sản phẩm chứa lỗ hổng .
Nguy hiểm là vậy, Zero-day không phải là mối quan ngại chính so với hầu hết người sử dụng, mà nó là mối rình rập đe dọa so với nhà cung ứng ứng dụng / dịch vụ. Theo thống kê của Verizon Enterprise Solution, hơn 95 % những lỗi bảo mật thông tin bị khai thác đều dựa trên những công bố phát hành trước đó tối thiểu 1 năm. Các lỗ hổng này được công khai minh bạch và gán với 1 số ít ID nhất định theo một mạng lưới hệ thống quy chuẩn chung trên toàn quốc tế, đó là CVE.

CVE là gì?

CVE ( Common Vulnerabilities and Exposures ) là 1 chương trình được khởi xướng vào năm 1999 bởi MITRE. Mục đích của chương trình này là phân loại và nhận dạng những lỗ hổng về phần cứng hoặc ứng dụng, tập hợp thành 1 mạng lưới hệ thống mở để chuẩn hóa qui trình xác nhận những lỗ hổng đã được biết. Những lỗ hổng này hoàn toàn có thể dẫn đến những vụ tiến công an ninh mạng dưới những hình thức như chiếm quyền điều khiển và tinh chỉnh mạng lưới hệ thống tiềm năng, đọc những tài liệu quan trọng của người dùng như địa chỉ, số điện thoại cảm ứng, mã thẻ ngân hàng nhà nước .
Như vậy, hoàn toàn có thể coi CVE như 1 cơ sở tài liệu về những lỗ hổng bảo mật thông tin, tạo thuận tiện cho việc so sánh thông tin giữa những công cụ và dịch vụ bảo mật thông tin khác nhau. Danh sách CVE chứa số ID, thông tin trạng thái, miêu tả ngắn gọn và tài liệu tìm hiểu thêm tương quan đến lỗ hổng bảo mật thông tin. Bằng việc tham chiếu CVE ID của 1 lỗ hổng nhất định, những tổ chức triển khai hoàn toàn có thể tích lũy thông tin nhanh gọn và đúng mực từ nhiều nguồn tin khác nhau .

>> CVE-2019-16057: Lỗ hổng trong thiết bị D-link được MITRE đánh giá mức độ nguy hiểm 10/10

Xem thêm: Spirometry là gì

Các loại sản phẩm và dịch vụ thích hợp với CVE hoàn toàn có thể giúp những người thiết kế xây dựng hoặc bảo dưỡng mạng lưới hệ thống ứng dụng thuận tiện xác lập và setup những bản vá lỗi từ nhà phân phối ứng dụng nhờ tích hợp sẵn những thông tin thiết yếu để tiện tra cứu về lỗ hổng sống sót trong ứng dụng .

Các biện pháp chống lại lỗ hổng Zero-day

Lỗ hổng ứng dụng, dù là Zero-day hay đã được công bố, luôn tạo ra những rủi ro đáng tiếc bảo mật thông tin nghiêm trọng cho người dùng. Bất kể bạn là người dùng máy tính thường thì hay là quản trị viên cho một mạng lưới hệ thống ứng dụng, bạn nên dữ thế chủ động triển khai những giải pháp bảo mật thông tin website, bảo mật thông tin Mobile, bảo mật thông tin mạng nội bộ, bảo mật thông tin IoT, bảo mật thông tin mẫu sản phẩm SaaS và những thành phần khác .

Cập nhật phần mềm và hệ điều hành

Đầu tiên, bạn nên thực thi setup những bản update ứng dụng từ đơn vị sản xuất. Điều này giúp giảm thiểu rủi ro tiềm ẩn lây nhiễm ứng dụng ô nhiễm và rủi ro đáng tiếc bị tin tặc khai thác lỗ hổng. Các bản update ứng dụng thường gồm có những bản vá lỗ hổng bảo mật thông tin quan trọng nhất mới được phát hiện gần đây từ nhà phân phối .
Ngoài ra, cần liên tục update hệ quản lý và điều hành máy trạm và sever ( windows, macOS, linux, … ) để tránh những rủi ro đáng tiếc tiến công zero-day và n-day hoàn toàn có thể xảy ra. Điều này đồng nghĩa tương quan với việc không sử dụng ứng dụng và hệ quản lý và điều hành không có bản quyền, bởi sẽ rất khó khăn vất vả trong quy trình update .

Triển khai giám sát bảo mật theo thời gian thực

Với công nghệ học máy ( machine-learning ), những giải pháp giám sát mưu trí hoàn toàn có thể phát hiện và cảnh báo nhắc nhở những hoạt động giải trí đáng ngờ hoặc những mối rình rập đe dọa ( threats ) theo thời hạn thực. Từ đó bảo vệ sever, máy trạm, và mạng lưới hệ thống của bạn khỏi những mối rình rập đe dọa từ zero-day attack .

Triển khai hệ thống IDS và IPS

Hệ thống phát hiện xâm nhập ( IDS ) và Hệ thống ngăn ngừa xâm nhập ( IPS ) hoàn toàn có thể bảo vệ mạng lưới hệ thống của bạn chống lại những kẻ xâm nhập đã biết và chưa biết. Chúng hoàn toàn có thể không phát hiện ra những mối rình rập đe dọa mọi lúc, nhưng chúng sẽ cảnh báo nhắc nhở về những hoạt động giải trí đáng ngờ của tin tặc .

Sử dụng phần mềm quét lỗ hổng bảo mật

Lớp phòng thủ thứ hai bạn nên có là những ứng dụng bảo mật thông tin chuyên được dùng. Việc có một ứng dụng bảo mật thông tin tự động hóa giúp giảm thiểu ngân sách đáng kể so với những dịch vụ tư vấn từ chuyên viên. Quan trọng hơn, những ứng dụng này giúp bạn sớm phát hiện lỗ hổng bảo mật thông tin trên website và đưa ra những khuyến nghị tương thích để xử lý chúng kịp thời .
Phát hiện lỗ hổng bảo mật thông tin trên website với CyStack WebShield .
Với 14 ngày sử dụng không tính tiền, CyStack WebShield sẽ giúp bạn phát hiện những lỗ hổng bảo mật thông tin mới và cũ còn sống sót trên website của bạn – cùng với CVE ID để bạn trực tiếp tra cứu và xử lý .

Triển khai bộ công cụ kiểm soát truy cập mạng

Kiểm soát truy vấn mạng ( NAC ) là một chiêu thức để tiến hành những chủ trương bảo mật thông tin hoặc ngăn ngừa trên network. Nó giúp bảo vệ những mạng lưới hệ thống quan trọng nhất của bạn tách biệt khỏi những mạng lưới hệ thống khác. Vì vậy, NAC hoàn toàn có thể cấm những mạng lưới hệ thống bị tiến công truy vấn vào những mạng lưới hệ thống quan trọng để phòng tránh rủi ro đáng tiếc bị tiến công zero-day cho toàn mạng lưới hệ thống .

Giải pháp chống lại Zero-day cho doanh nghiệp

Với những doanh nghiệp kinh doanh thương mại dựa trên nền tảng Website, ứng dụng desktop, mobile hay SaaS, việc ứng dụng sống sót lỗ hổng Zero-day để tin tặc khai thác là một điểm yếu chí mạng. Những công cụ quét lỗ hổng tự động hóa không còn cung ứng được nhu yếu, do hacker luôn phát minh sáng tạo và phát hiện ra những lỗ hổng mới nhanh hơn vận tốc update của ứng dụng bảo mật thông tin. Khi đó, một chương trình Bug Bounty sẽ xử lý yếu tố .
Bug Bounty giúp doanh nghiệp liên kết với hội đồng hàng trăm chuyên viên / pentester / hacker mũ trắng để kiểm thử bảo mật thông tin cho loại sản phẩm. Khi đó, những chuyên viên sẽ tìm lỗ hổng bảo mật thông tin zero-day trong loại sản phẩm công nghệ tiên tiến của doanh nghiệp .

Các doanh nghiệp sẽ trả tiền thưởng (gọi là bounty) cho bất kỳ chuyên gia nào tìm ra những lỗ hổng 0-day nguy hiểm, có thể ảnh hưởng tới doanh nghiệp hoặc người dùng.

Hiện nay tại Nước Ta, WhiteHub là một đơn vị chức năng an toàn và đáng tin cậy để tổ chức triển khai một chương trình Bug Bounty với những ưu điểm sau :

  • Cộng đồng lớn mạnh với hơn 500+ chuyên gia bảo mật, pen-tester và hacker mũ trắng có chuyên môn và tay nghề cao, giúp phát hiện lỗ hổng zero-day nhanh và hiệu quả.
  • Hỗ trợ kiểm thử website, mobile app, SAAS, API, IoT,… tùy theo nhu cầu của doanh nghiệp.
  • Doanh nghiệp chỉ trả tiền khi có lỗ hổng zero-day được tìm thấy. Giúp tiết kiệm chi phí và tối ưu hiệu quả đầu tư bảo mật.

Quý doanh nghiệp có nhu yếu tìm hiểu và khám phá chương trình Bug Bounty vui mắt để lại thông tin ở link ĐK tư vấn, đội ngũ chuyên viên WhiteHub sẽ liên hệ và tư vấn giải pháp tốt nhất, tương thích với doanh nghiệp của bạn .
>> Công ty VNtrip đã phát hiện và khắc phục lỗ hổng Zero-day trong website và ứng dụng mobile như thế nào ?

Source: https://lava.com.vn
Category: Hỏi Đáp