Thứ 3, Ngày 20/05/2025 -

Kiểm tra và xử lý các điểm yếu an toàn thông tin
Ngày đăng: 05/12/2013  07:25
Mặc định Cỡ chữ
Hội thảo Báo cáo điều tra an toàn thông tin toàn cầu do Bộ Thông tin và Truyền thông phối hợp với Microsoft tổ chức ngày 22/11/2013, đại diện đến từ Microsoft cho biết, tỉ lệ nhiễm mã độc của các máy tính tại Việt Nam là 36,6% trong quý 2/2013 so với mức 17% của thế giới, nghĩa là hơn 1/3 số lượng máy tính tại Việt Nam nhiễm mã độc, cao gấp hai lần mức trung bình của thế giới.

 

Một trong những lý do có nhiều mã độc hiện vẫn lây lan ở Việt Nam là có nhiều người sử dụng Việt Nam không cập nhật bản vá vì e ngại rằng sẽ bị Microsoft vô hiệu hóa phần mềm trên máy họ.  

Ảnh minh họa
  
Trong tháng 8/2013, VNCERT cũng đã thông báo về lỗ hổng an toàn thông tin hoặc lỗi an toàn thông tin (sau đây gọi chung là điểm yếu an toàn thông tin hoặc điểm yếu) của hệ điều hành Windows và các ứng dụng do Microsoft cung cấp theo hệ điều hành này.
 
Phân loại mức nguy hiểm
 
Điểm yếu an toàn thông tin (ATTT) được phân loại làm 4 mức nguy hiểm và các mức phân loại này hoàn toàn phù hợp với hệ thống phân loại nguy hiểm ATTT (Security Bulletin Severity Rating System – SBSRS) của hãng Microsoft, cụ thể như sau:
 
Mức nguy hiểm số: 4
 
Là những điểm yếu khi bị khai thác cho phép tin tặc thực thi lệnh điều khiển mà không cần bất kỳ tác động nào của người sử dụng. Ví dụ: điểm yếu cho phép lây nhiễm mã độc hoặc thực hiện các lệnh điều khiển trên máy tính từ xa mà không đưa ra bất cứ thông báo nào cho người đang sử dụng máy tính. Mức nguy hiểm này tương đương với mức “Critical” theo phân loại SBSRS của Microsoft.
Khi phát hiện có điểm yếu này thì người sử dụng cần có ngay biện pháp khắc phục hoặc cài đặt bản vá (Patch) do nhà sản xuất phần mềm cung cấp chính thức để ngăn chặn khả năng tin tặc khai thác điểm yếu.
 
Mức nguy hiểm số: 3
 
Là những điểm yếu khi bị khai thác có thể gây ảnh hưởng đến: tính bí mật, toàn vẹn, sẵn sàng đối với dữ liệu của người sử dụng hoặc tài nguyên khác của hệ thống. Những điểm yếu này chỉ bị khai thác khi người sử dụng cố tình bỏ qua những cảnh báo của hệ điều hành hay ứng dụng. Ví dụ: người sử dụng truy cập vào những trang web có chứa mã độc được nhúng trong một đoạn Java Script mặc dù đã được trình duyệt cảnh báo. Mức nguy hiểm này tương đương với mức “Important” theo phân loại SBSRS của Microsoft.
Khi phát hiện các điểm yếu loại này người sử dụng cần có biện pháp khắc phục sớm nhất có thể. Trong trường hợp thực hiện nâng cấp hoặc cài đặt bản vá cho các ứng dụng người sử dụng cần xem xét mức độ ảnh hưởng của việc nâng cấp hoặc cài đặt tới các phần mềm và ứng dụng có liên quan.
 
Mức nguy hiểm số: 2
 
Là những điểm yếu khi bị khai thác, ảnh hưởng xấu của nó có thể được hạn chế hay khắc phục bằng cách áp dụng biện pháp xác thực hoặc đôi khi chỉ là thay đổi cấu hình mặc định của hệ điều hành, hoặc ứng dụng liên quan đến điểm yếu. Mức nguy hiểm này tương đương với mức “Moderate” theo phân loại SBSRS của Microsoft.
Khi phát hiện các điểm yếu loại này người sử dụng chỉ thực hiện khi việc nâng cấp hay cài đặt bản vá khi đã xác định rõ bản vá không có ảnh hưởng tới các phần mềm, ứng dụng và hệ thống khác liên quan đang hoạt động. Khi chưa cập nhật bản vá hoặc nâng cấp theo hướng dẫn, thì cần có biện pháp bảo vệ và phòng ngừa các sự cố có thể xảy ra theo cảnh báo.
 
Mức nguy hiểm số : 1
 
Là những điểm yếu khi bị khai thác, ảnh hưởng của nó có thể khắc phục bằng cách thiết lập các thông số của hệ điều hành hoặc ứng dụng bị ảnh hưởng bởi điểm yếu. Mức nguy hiểm này tương đương với mức “Low” theo phân loại SBSRS của Microsoft.
Đối với các điểm yếu ở mức nguy hiểm này, việc lựa chọn các biện pháp khắc phục cũng giống như việc lựa chọn các biện pháp khắc phục đối với các điểm yếu có mức độ nguy hiểm số 2.
 
Các ng dụng có ảnh hưởng
Dưới đây là các ứng dụng có điểm yếu ATTT được cảnh báo :
- Internet Explorer - IE (Mã điểm yếu theo hãng Microsoft: MS13-059)
- .Net Framework (Mã điểm yếu theo hãng Microsoft : MS13-004, MS13-040)
- Microsoft XML Core Services (Mã điểm yếu theo hãng Microsoft : MS13-002)
- Microsoft Server Software (Mã điểm yếu theo hãng Microsoft : MS13-003, MS13-061)
- Microsoft Office (Mã điểm yếu theo hãng Microsoft : MS13-011, MS13-051, MS13-043)
- Microsoft SharePoint (Mã điểm yếu theo hãng Microsoft : MS13-024)
- Microsoft Security Software (Mã điểm yếu theo hãng Microsoft : MS13-058)
- Microsoft Windows (Mã điểm yếu theo hãng Microsoft : MS13-029, MS13-032, MS13-064, MS13-046)
 
Các phiên bn hệ điều hành bị ảnh hưởng
Dưới đây là các phiên bản hệ điều hành Windows có điểm yếu ATTT được cảnh báo:
- Windows XP (Mã điểm yếu theo hãng Microsoft: MS13-002, MS13-004, MS13-011, MS13-040, MS13-029, MS13-032, MS13-059 )
- Windows Server 2003 (Mã điểm yếu theo hãng Microsoft: MS13-002, MS13-004, MS13-011, MS13-040, MS13-029, MS13-032, MS13-059)
- Windows Vista (Mã điểm yếu theo hãng Microsoft: MS13-002, MS13-004, MS13-011, MS13-040, MS13-043, MS13-029, MS13-032, MS13-059)
- Windows Server 2008 (Mã điểm yếu theo hãng Microsoft: MS13-002, MS13-004, MS13-040, MS13-029, MS13-032, MS13-059)
- Windows 7 (Mã điểm yếu theo hãng Microsoft : MS13-002, MS13-004, MS13-040, MS13-029, MS13-032, MS13-059)
- Windows Server 2008 R2 (Mã điểm yếu theo hãng Microsoft : MS13-002, MS13-004, MS13-040, MS13-029, MS13-032, MS13-059)
- Windows 8 (Mã điểm yếu theo hãng Microsoft: MS13-002, MS13-004, MS13-040, MS13-032, MS13-059)
- Windows Server 2012 (Mã điểm yếu theo hãng Microsoft : MS13-002, MS13-004, MS13-040, MS13-032, MS13-059, MS13-059, MS13-064)
 
Biện pháp để kiểm tra và xử lý các điểm yếu ATTT
 
1. Bin pháp kim tra:
 
Có thể sử dụng một trong hai biện pháp kiểm tra để phát hiện điểm yếu an toàn thông tin:
 
Cách 1: Kiểm tra tự động bằng phần mềm Microsoft Baseline Security Analyzer củaMicrosoft.
- Bước 1: Tải và cài đặt công cụ Microsoft Baseline Security Analyzer do Microsoft cung cấp (nếu chưa cài đặt phần mềm này trên máy tính) từ website của hãng Microsoft hoặc xem hướng dẫn “Sử dụng phần mềm Microsoft Baseline Security Analyzer 2.2” trong tệp tin “MBSA_UserGuide.pdf”.
- Bước 2: Sử dụng phần mềm Microsoft Baseline Security Analyzer để kiểm tra và phát hiện điểm yếu an toàn thông tin.
- Bước 3: Cân nhắc và lựa chọn các hình thức khắc phục theo khuyến cáo của Microsoft Baseline Security Analyzer (chú ý khởi động lại máy tính sau khi cài đặt bản vá và kiểm tra lại theo bước 2 để xem điểm yếu đã thực sự được khắc phục hay chưa).
Hướng dẫn chi tiết việc cài đặt và sử dụng phần mềm Microsoft Baseline Security Analyzer xem tài liệu “Hướng dẫn sử dụng phần mềm Microsoft Baseline Security Analyzer 2.2” trong tệp tin “MBSA_UserGuide.pdf”.
 
Cách 2: Thực hiện kiểm tra tuần tự theo các bước sau:
- Bước 1: Xác định phiên bản hệ điều hành và các ứng dụng có khả năng bị ảnh hưởng bởi các điểm yếu được liệt kê ở trên
- Bước 2: Xác định các điểm yếu cụ thể tương ứng với phiên bản hệ điều hành và các ứng dụng đã được xác định ở bước 1, được liệt kê ở trên
- Bước 3: Kiểm tra thông tin mã của các bản vá đã được cài đặt trong hệ điều hành xem trong tài liệu hướng dẫn “Hướng dẫn cấu hình tự động cập nhật Windows” phần Hướng dẫn kiểm tra thông tin các bản vá đã được cập nhật, tệp tin “WindowUpdateGuide.pdf”.
 
2. Biện pháp nâng cấp hoặc cài đặt các bản vá để xử lý điểm yếu an toàn thông tin
 
Thông thường Microsoft cung cấp cho khách hàng hai cách xử lý khi phát hiện có điểm yếu ATTT tồn tại trong hệ điều hành hoặc các ứng dụng do hãng cung cấp là: nâng cấp phiên bản ứng dụng hoặc cài đặt các bản vá lỗi để xử lý các điểm yếu an toàn thông tin, ngăn chặn khả năng bị tin tặc khai thác gây mất an toàn thông tin (cài đặt bản vá). Dưới đây là hướng dẫn hai biện biện pháp cài đặt các bản vá lỗi cho điểm yếu an toàn thông tin do Microsoft cung cấp:
 
Cách 1: Tiến hành nâng cấp hoặc cài đặt bản vá choứng dụng có điểm yếu qua mạng Internetsử dụng biện pháp tự động cập nhật Window (yêu cầu máy tính có điểm yếu ATTT cần phải có kết nối mạng Internet). Phương pháp nâng cấp, cài đặt bản vá cho các ứng dụng sử dụng biện pháp tự động cập nhật Window xem trong tài liệu “Hướng dẫn cấu hình tự động cập nhật Window” trong tệp tin “WindowUpdateGuide.pdf.
 
Cách 2: Nâng cấp hoặc cài đặt bản vá cho cácứng dụng thủcông, bao gồm các bước sau:
- Bước 1: Người sử dụng xác định phiên bản ứng dụng cần nâng cấp hoặc mã số các bản vá cần cài đặt cho các ứng dụng bằng một trong hai cách ở mục 1.
- Bước 2: Tải phiên bản nâng cấp hoặc bản vá tương ứng theo các đường dẫn tương ứng trong tài liệu “Hướng dẫn cập nhật thủ công Windows” trong tập tin “WindowUpdateManual.pdf” và cài đặt.
 
3. Rà soát:
Kiểm tra lại thông tin các điểm yếu đã xử lý theo một trong hai cách ở mục 1.
 
4. Thông tin về tài liệu hướng dẫn:
Các tài liệu hướng dẫn, hỗ trợ cách kiểm tra và xử lý, thông tin các điểm yếu, các bản vá được đóng gói từ tệp tin nén, có thể tải từ địa chỉ sau đây http://vncert.gov.vn/banvaThang8-2013.
 
Đình Trung
  • Diện tích tỉnh Kon Tum

    9.690,5 km2
  • Dân số tỉnh Kon Tum (2023)

    591.266 người
  • GRDP tỉnh Kon Tum (2023)

    34.539,87 tỷ VNĐ
Lễ kỷ niệm 50 năm Ngày Giải phóng tỉnh Kon Tum
Theo bạn nội dung cung cấp trên cổng thông tin điện tử như thế nào?