Log4Shell và những điều cần biết

Các chuyên gia bảo mật coi đây là một trong những lỗ hổng bảo mật máy tính nghiêm trọng nhất từng được phát hiện do mức độ phổ biến và cách thức dễ dàng khai thác để chiếm dữ liệu hay quyền kiểm soát.  

Log4Shell và những điều cần biết

Mức độ nghiêm trọng

Lỗ hổng bảo mật Log4Shell hay LogJam, mã định danh CVE-2021-44228, có thể bị khai thác thông qua gửi một chuỗi (string) đặc biệt tới hệ thống. Log4Shell là lỗ hổng tồn tại trên Apache Log4j, thư viện ghi nhật ký hoạt động (log) trong Java, vốn được sử dụng phổ biến trong nhiều ứng dụng và các mạng nội bộ, máy chủ của doanh nghiệp, tổ chức.

Chương trình logging có nhiệm vụ ghi nhật ký các sự kiện, không có chức năng chủ động chạy mã. Nhưng dữ liệu do Log4j lấy vào thường không được dọn dẹp thường xuyên, dẫn tới việc những kẻ tấn công có thể chèn mã độc hại vào và yêu cầu máy chủ java chạy đoạn mã đó.

Java là môi trường đa nền tảng được thiết kế để phù hợp với nhiều hệ điều hành nên các máy chủ chạy Windows, Linux hay macOS đều có nguy cơ bị tấn công như nhau.

Các phần mềm phổ biến sử dụng Log4j làm gói ghi nhật ký có thể kể tới như Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red hat, Steam, Tesla, Twitter và các trò chơi như Minecraft.

Jen Easterly, Giám đốc Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) của chính phủ liên bang Mỹ gọi lỗ hổng này là "rủi ro nghiêm trọng" và là "thách thức cấp bách đối với an ninh mạng".

"Hàng triệu máy chủ có thể chứa lỗ hổng Log4Shell. Thiệt hại có thể được phơi bày trong vài ngày tới", Joe Sullivan, Giám đốc an ninh của Cloudflare cho biết. Trong khi đó, tổ chức phần mềm Apache đánh giá lỗ hổng này đạt 10/10 ở mức độ nghiêm trọng.

 

Cách thức tấn công đơn giản

Các chuyên gia bảo mật khuyến cáo, tin tặc có thể khai thác lỗ hổng để truy cập máy chủ mà không cần mật khẩu, từ đó xâm nhập mạng nội bộ, đánh cắp dữ liệu hay tài sản có giá trị hoặc cài đặt những phần mềm độc hại khác.

Việc khai thác có thể đạt được thông qua một chuỗi văn bản được soạn thảo đầy đủ, một yêu cầu đăng nhập, chuỗi tiêu đề hay bất kỳ dữ liệu nào được máy chủ mục tiêu ghi lại. Văn bản này sẽ đánh lừa máy chủ, thậm chí có thể gửi yêu cầu đến máy chủ khác do tin tặc kiểm soát để cài đặt thêm phần mềm và tiến hành các lệnh tấn công khác.

Theo LunaSec, chỉ cần thay đổi tên iPhone là đủ để kích hoạt lỗ hổng bảo mật trong máy chủ Apple. Còn đối với trò chơi phổ biến Minecraft của Microsoft, tin tặc chỉ cần một đoạn nhắn tin trong hộp hội thoại để xâm nhập hệ thống.

Do chủ yếu nhắm vào máy chủ nên người dùng cuối (end-user) sẽ không thể can thiệp nếu có sự cố xảy ra. Các chuyên gia bảo mật cũng khuyến nghị người dùng trên PC và macOS nên vô hiệu hoá Java cách đây vài năm. Tuy nhiên, người dùng cá nhân có thể đối mặt rủi ro bị đánh cắp thông tin cá nhân, tài khoản trực tuyến, thẻ tín dụng hoặc các trang web thường xuyên truy cập gửi phần mềm gián điệp độc hại.

Nhằm chủ động đối phó với các rủi ro nêu trên, người dùng cần chú ý cập nhật các bản vá lỗi do nhà sản xuất đưa ra, sử dụng các trình quản lý mật khẩu, theo dõi thông tin tài khoản thẻ tín dụng và sử dụng phần mềm diệt virus phiên bản mới nhất.

Vinh Ngô(Tổng hợp)

Lỗ hổng Log4Shell sẽ được vá trước Giáng sinh

Lỗ hổng Log4Shell sẽ được vá trước Giáng sinh

Cơ quan an ninh mạng và hạ tầng an ninh Mỹ (CISA) đã yêu cầu một số cơ quan dân sự liên bang vá lỗ hổng Log4Shell trước Giáng sinh.

 
List comment
 

Theo đại diện Cục An toàn thông tin, Việt Nam đã có hệ sinh thái đa dạng, đầy đủ các chủng loại sản phẩm an toàn thông tin mạng, với chất lượng tương đương sản phẩm nước ngoài. Một số sản phẩm đã được trao giải thưởng ở nước ngoài. 

 

Theo đánh giá của đại diện Hiệp hội An toàn thông tin Việt Nam (VNISA), nhiều sản phẩm, dịch vụ của các doanh nghiệp Việt Nam hoàn toàn có thể thay thế sản phẩm, dịch vụ tương tự nước ngoài.

 

Trong năm 2021, Hệ thống giám sát máy khách Trung tâm giám sát an toàn, an ninh mạng tỉnh Ninh Thuận có 5.463 cảnh báo thấp, 11 cảnh báo cao trong tổng số 20 máy.

 

Cơ quan an ninh mạng và hạ tầng an ninh Mỹ (CISA) đã yêu cầu một số cơ quan dân sự liên bang vá lỗ hổng Log4Shell trước Giáng sinh.

 

Song song với phong trào chuyển đổi số đang diễn ra mạnh mẽ trong các doanh nghiệp tại Việt Nam, mã độc tống tiền (ransomware) tiếp tục có “đất diễn” và được dự báo gây nhiều hiểm họa.

 
 

Trong năm 2021, Sở Giao thông Vận tải tỉnh Quảng Nam từng phối hợp khắc phục, bảo đảm an toàn cho hệ thống QOffice (cũ) của Sở, sau khi nhận được cảnh báo từ Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam.

Lãnh đạo Công an tỉnh Hà Tĩnh và Sở TT&TT đã đề cập đến những thuận lợi, khó khăn trong thực hiện công tác phối hợp bảo đảm an toàn, an ninh thông tin; đồng thời đề xuất một số giải pháp để nâng cao hiệu quả.

Theo chương trình Nghị quyết chuyển đổi số của tỉnh, Hà Giang sẽ xây dựng và triển khai hệ thống giám sát an toàn thông tin, cảnh báo sớm nguy cơ, điều phối ứng cứu sự cố mất an toàn, an ninh mạng.

Mã độc tống tiền (ransomware) không phải là một nguy cơ bảo mật mới tại Việt Nam nhưng lại liên tục phát triển về số lượng cũng như mức độ nguy hại theo các năm trở lại đây.

Theo cảnh báo mới của Trung tâm NCSC, mặc dù chưa có thông tin chi tiết về cách thức khai thác lỗ hổng bảo mật CVE-2021-4102 trong trình duyệt Chrome, song lỗ hổng này được cho là đang được khai thác trong thực tế.

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123