Companieshave wrong priorities for security up-dates
16.09.2009 16:53
Theo:http://www.heise.de/english/newsticker/news/145418
Bài được đưa lênInternet ngày: 16/09/2009
Lờingười dịch: Những người sử dụng máy tính Windows cầnbiết, không chỉ các ứng dụng như Adobe Reader, QuickTime,Adobe Flash hay Microsoft Office mới là tâm điểm của cáccuộc tấn công, mà cả bản thân Windows nữa đó. Bêncạnh đó, “50% các website của người sử dụng ở nhàchứa đựng ít nhất 1 đường liên kết ranh mãnh. Hơnnữa, 20% các máy tìm kiếm, các cổng điện tử và cácchỉ dẫn chứa các URL mà chúng dẫn người sử dụng tớicác website lây nhiễm”, và “các mẹo về an ninh như“chỉ viếng thăm các site mà bạn biết” là thứ lừadối. Ví dụ, chỉ tuần này, những kẻ bất lương đãthành công trong việc cấy các phần mềm gây sợ hãi lênnhững người viếng thăm site của New York Times. Nhữngviệc như vậy là không có gì mới và sẽ gia tăng trongtương lai, khi mà dạng tiếp cận này làm cho dễ dàng đốivới bọn tội phạm để với tới được số lượng lớnngười sử dụng”.
Kết luận đạt đượctrong một báo cáo “Những rủi ro an ninh hàng đầu củakhông gian mạng” được biên dịch bởi Viện SANS (Quảntrị hệ thống, Kiểm toán, Mạng, An ninh) và ISC (Trungtâm Bão Internet), là việc các công ty dường như có cácưu tiên sai của họ khi đề cập tới việc cài cắmnhững chỗ có thể bị tổn thương về an ninh trong cácmáy tính trạm cá nhân PC. Dù các cuộctấn công gần đây vào các PC chạy Windows hầu hết khaithác chỉ những chỗ dễ bị tổn thương trong AdobeReader, QuickTime, Adobe Flash và Microsoft Office, thì nó gấp 2lần đối với các cập nhật an ninh cho các ứng dụngnày sẽ được cài đặt khi nó cài cắm các chỗ dễ bịtổn thương về cài cắm này trong hệ điều hành.Báo cáo này dựa trên các dữ liệu từ 6,000 hệ thốngngăn chặn đột nhập trái phép được vận hành bởiTippingPoint và hơn 100 triệu lượt quét các chỗ dễ bịtổn thương được thực hiện với 9,000 khách hàng củaQualys.
Theobáo cáo này, 80% những chỗ dễ bị tổn thương củaWindows sẽ được vá trong vòng 60 ngày của một bản cậpnhật trở nên sẵn sàng. Ngược lại, đối với các ứngdụng như Office, Adobe Acrobat và Java, chỉ 20-40% những chỗdễ bị tổn thương sẽ được vá trong cùng thời giannhư vậy. Bức tranh còn tồi tệ hơn trong trường hợpcủa Flash, nơi mà tỷ lệ vá chỉ là 10-20%. Nhà cung cấpdịch vụ Trusteer gần đây cũng đạt được một kếtluận tương tự bằng việc phân tích các dữ liệu từchương trình giám sát khách hàng của hãng.
Những người vậnhành các website thường xuyên trợ giúp một cách không cóchủ tẩm và không có ý thức cho bọn tội phạm phân táncác phần mềm độc hại. Sự duy trì máy chủ kém cỏicó thể cho phép các webiste đáng tin cậy bị điều khiểnvà các mã nguồn độc hại sẽ được nhúng vào phát tánđi được. 60% tất cả các cuộc tấn công mạng hiệnnay hướng vào các máy chủ web, với mục tiêu tìm ra vàkhai thác sự tiêm của SQL (SQL injection) và các chỗ dễbị tổn thương khác. Sự tiêm SQL và những chỗ dễ bịtổn thương bởi các scripting xuyên các site (XSS) giữachúng tạo ra hơn 80% tất cả những chỗ dễ bị tổnthương của các máy chủ.
Theconclusion reached in a report "The Top Cyber Security Risks"compiled by the SANS (SysAdmin, Audit, Network, Security) Instituteand the Internet Storm Center (ISC), is that companies appear to havetheir priorities wrong when it comes to plugging securityvulnerabilities in client PCs. Although recent attacks on Windows PCsalmost exclusively exploit vulnerabilities in Adobe Reader,QuickTime, Adobe Flash and Microsoft Office, it takes twice as longfor security up-dates for these applications to be installed as itdoes to plug vulnerabilities in the operating system. The report isbased on data f-rom 6,000 intrusion prevention systems operated byTippingPoint and more than 100 million vulnerability scans carriedout at 9,000 customers by Qualys.
Accordingto the report, 80 per cent of Windows vulnerabilities are patchedwithin 60 days of an up-date becoming available. By contrast, forapplications such as Office, Adobe Acrobat and Java, only 20 to 40per cent of vulnerabilities are patched within the same time period.The picture is even more dramatic in the case of Flash, whe-re thepatch rate is just 10 to 20 per cent. Service provider Trusteerrecently reached a similar conclusion by analysing data f-rom itscustomer monitoring programme.
Websiteoperators frequently unwittingly and unintentionally help criminalsdistribute malware. Poor server maintenance can allow trustedwebsites to be manipulated and malicious code to be embedded anddistributed. 60 per cent of all online attacks are now directed atweb servers, with the aim of finding and exploiting SQL injection andother vulnerabilities. SQL injection and cross-site scripting (XSS)vulnerabilities between them make up more than 80 per cent of allserver vulnerabilities.
Trong báo cáo 1 năm 2lần, IBM cũng đã đi tới một kết luận tương tự –50% các website của người sử dụng ởnhà chứa đựng ít nhất 1 đường liên kết ranh mãnh.Hơn nữa, 20% các máy tìm kiếm, các cổng điện tử vàcác chỉ dẫn chứa các URL mà chúng dẫn người sử dụngtới các website lây nhiễm.
Cả 2 kết luận đềucó thể rút ra từ các kết quả này: không website nào tựbản thân nó có thể tin cậy được và các mô hình theovùng khu vực vì thế là dư thừa , và cácmẹo về an ninh như “chỉ viếng thăm các site mà bạnbiết” là thứ lừa dối. Ví dụ, chỉ tuần này, nhữngkẻ bất lương đã thành công trong việc cấy các phầnmềm gây sợ hãi lên những người viếng thăm site củaNew York Times. Những việc như vậy là không có gì mới vàsẽ gia tăng trong tương lai, khi mà dạng tiếp cận nàylàm cho dễ dàng đối với bọn tội phạm để với tớiđược số lượng lớn người sử dụng.
Các nhà quản trị vànhững người sử dụng ở nhà dường như đều không cókhả năng giữ cho các hệ thống của họ cập nhật đểlàm thất bại các cuộc tấn công dựa trên web. Một lýdo cho việc này hình như là do những thủ tục cập nhậtđược giải thích không đủ và kém chức năng đối vớicác sản phẩm đặc thù nào đó. Các nghiên cứu đã chỉra rằng những cập nhật thầm lặng, nơi mà người sửdụng không có liên quan, làm gia tăng tỷ lệ các bản vá.Đã có một số sự phản đối về những thay đôi khôngđược chấp nhận đang được thực hiện đối với cácmáy tính, nhưng người sử dụng trung bình của bạn hìnhnhư sẽ là tốt hơn nhiều được phục vụ bởi nhữngbiện pháp như thế này còn hơn là bằng một sự khăngkhăng để hoang về quyền quyết định cập nhật cho bảnthân mình.
Các chương trình nhưcác thành phần chính theo dõi PSI của Secunia như là trìnhcài cắm Flash, các thư viện trình duyệt và Java, và cóthể trao cho người sử dụng một vài ý tưởng về việcnguy hiểm làm sao khi lướt với hệ thống của họ, mànó còn đòi hỏi người sử dụng nắm lấy sự khởi đầunày bằng việc cài đặt chương trình, và sau đó thựcsự sử dụng nó.
Tôi có lẽ thực tếhơn nếu Microsoft đã tích hợp một hạ tầng trong Windowsmà nó thông báo cho người sử dụng về các cập nhật,không chỉ cho Internet Explorer 8, mà còn cho các Adobe Reader,vân vân, vân vân nữa.
Inits biannual report, IBM came to a similar conclusion – 50 per centof home users' websites contain at least one dodgy link. In addition,20 per cent of search engines, portals and directories contain URLswhich lead users to infectious websites.
Twoconclusions can be drawn f-rom these results: no website can betrusted per se and zonal models are therefore redundant, and securitytips such as "only visits sites you know" are misleading.Just this weekend, for example, scammers succeeded in plantingscareware on visitors to the New York Times. Such incidents arenothing new and are set to increase in future, since this kind ofapproach makes it easy for criminals to reach large numbers of users.
Neitheradministrators nor home users appear able to keep their systems up todate in order to frustrate website-based attacks. One reason for thisis likely to be poorly-functioning and insufficiently explainedup-date procedures for specific products. Studies have shown thatsilent up-dates, whe-re the user is not involved, increase patch rates.There have been some protests about unapproved changes being made tocomputers, but your average user is likely to be far better served bymeasures such as this than by a blanket insistence on the right todecide on up-dates for himself.
Programssuch as Secunia's PSI monitor major components such as the Flashplug-in, Java and browser libraries, and can give users some idea ofhow dangerous surfing with their system is, but it too requires theuser to take the initiative by installing the program, and thenactually using it.
Itwould be more practical if Microsoft were to integrate aninfrastructure into Windows that informed users of up-dates, not onlyfor Internet Explorer 8, but also for Adobe Reader, etc., etc.(vbr/c't)
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
Dữ liệu để phân loại AI
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm)
‘Hướng dẫn triển khai Khuyến nghị Tài nguyên Giáo dục Mở. Lĩnh vực hành động 2: Phát triển chính sách hỗ trợ’ - bản dịch sang tiếng Việt