Ông Ngô Tuấn Anh, Phó Chủ tịch phụ trách An ninh mạng của Bkav khẳng định công cụ WhiteHat kiểm tra, rà soát lỗ hổng DROWN một cách trực tiếp và cập nhật được tình trạng mới nhất của hệ thống.
Vừa qua Bkav đã tạo công cụ kiểm tra lỗ hổng DROWN cho diễn đàn an ninh mạng WhiteHat của mình (tại đây). Người sử dụng chỉ cần nhập tên miền trang web hoặc địa chỉ IP là đã có thể rà soát ngay xem có dính DROWN hay không. Điều đáng chú ý là trong 1.000 trường hợp kiểm tra ban đầu thì đã có 41 trường hợp có lỗ hổng nguy hiểm này, một tỷ lệ đáng báo động.
Hiện nay cũng có một công cụ khác trên mạng hỗ trợ kiểm tra lỗ hổng DROWN, đó là drownattack. Những người quản lý trang web có thể kiểm tra cả 2 công cụ này, song nếu như drownattack dùng phương pháp so sánh đối chiếu với danh sách các hệ thống đã bị phát hiện và có thể không kịp cập nhật tình trạng mới nhất thì công cụ WhiteHat lại nhanh nhạy hơn. Ông Ngô Tuấn Anh, Phó Chủ tịch phụ trách An ninh mạng của Bkav khẳng định công cụ WhiteHat kiểm tra, rà soát lỗ hổng DROWN một cách trực tiếp và cập nhật được tình trạng mới nhất của hệ thống.
Bkav đã tạo công cụ kiểm tra lỗ hổng DROWN cho diễn đàn an ninh mạng WhiteHat của mình (tạiđây), người sử dụng chỉ cần nhập tên miền trang web hoặc địa chỉ IP là đã có thể rà soát ngay xem có dính DROWN hay không.
Hiện nay cũng có một công cụ khác trên mạng hỗ trợ kiểm tra lỗ hổng DROWN, đó là drownattack.
DROWN là viết tắt của "Decrypting RSA with Obsolete and Weakened eNcryption", nghĩa là "Giải mã RSA có mã hóa lỗi thời và suy yếu". Lỗ hổng DROWN lợi dụng điểm yếu trong việc thực hiện giao thức bảo mật SSLv2 và TLS, và được khẳng định là lỗ hổng nghiêm trọng trong OpenSSL, hệ thống thi hành SSL và TLS. DROWN được miêu tả như một cuộc tấn công chi phí thấp có thể giải mã các liên lạc HTTPS an toàn, nhạy cảm, bao gồm mật khẩu và thông tin thẻ tín dụng chỉ trong vài giờ, hoặc gần như ngay lập tức trong một số trường hợp.
Hơn 33% máy chủ HTTPS có nguy cơ bị tấn công DROWN, và lỗ hổng này ảnh hưởng đến 11,5 triệu máy chủ trên toàn thế giới. Trao đổi với phóng viên ICTnews, ông Ngô Tuấn Anh cũng cho biết hiện tại có hàng trăm hệ thống tại Việt Nam có thể bị tấn công khi tin tặc khai thác lỗ hổng DROWN trên các web sử dụng giao thức HTTPS.
Theo khuyến cáo, người dùng OpenSSL 1.0.2 cần nâng cấp lên OpenSSL 1.0.2g và người dùng OpenSSL 1.0.1 cần nâng cấp lên OpenSSL 1.0.1s. Và nếu đang sử dụng một OpenSSL phiên bản khác, bạn nên nâng cấp lên các phiên bản 1.0.2g hoặc 1.0.1s. Để tự bảo vệ mình chống lại tấn DROWN, chúng ta nên vô hiệu hóa SSLv2, cũng như đảm bảo rằng khóa riêng không được chia sẻ trên bất kỳ máy chủ khác.
WhiteHat cũng có một số công cụ rà soát lỗ hổng khác, trong đó công cụ rà soát lỗi vBulletin quét gần 1.300 trường hợp phát hiện 3 trường hợp, công cụ rà soát lỗi MongoDB quét ra 19/870 trường hợp, trong khi công cụ rà soát Shellshock quét ra 52/1.600 trường hợp...
Theo ICTNews
Thêm bình luận