Chủ Nhật, 19 tháng 12, 2010

Kỷ lục vá lỗi sửa Stuxnet, làm nảy sinh tranh luận trên Twitter

Record Patches Fix Stuxnet, Spur Twitter Discussion

By Jennifer LeClaire

December 15, 2010 10:59AM

Theo: http://www.sci-tech-today.com/story.xhtml?story_id=10000004K08S

Bài được đưa lên Internet ngày: 15/12/2010

Lời người dịch: Đây là những con số thống kê về những kỷ lục, dành cho những người vẫn luôn thích nói về tính siêu việt của hệ điều hành Microsoft Windows, mà tới giờ đã trở thành một trong những vũ khí hủy diệt hàng loạt cùng với vụ Stuxnet ở Iran: “Để bắt đầu, Joshua Talbot, người quản lý tình báo an ninh tại bộ phận Phản ứng về An ninh của Symantec (Symantec Security Response), đã lưu ý rằng 17 bản tin là nhiều nhất từ trước tới nay được đưa ra chỉ trong một tháng. Và với 106 bản tin trong năm 2010, Microsoft đã phá vỡ kỷ lục hàng năm của chương trình Patch Tuesday mọi thời đại. Con số gần nhất từng là 78 vào năm 2006 và 2008. Theo tính toán của Symantec, Microsoft đã vượt xa về số lượng những chỗ bị tổn thương được vá chỉ tính trong 1 năm với con số 261. Kỷ lục trước đó là 170, được thiết lập vào năm ngoái”.

Chương trình vá lỗi ngày thứ ba của tháng 12 của Microsoft (Patch Tuesday) đã phá vỡ mọi kỷ lục theo tháng và theo năm. Ngoài việc sửa lỗi Stuxnet, một thác lũ các bản vá của Microsoft cũng đã làm bùng lên một tranh luận của cộng đồng an ninh về vấn đề này trên Twitter. Các tin tặc cũng đã có khả năng sử dụng Twitter như một máy chủ kiểm soát cho các cuộc tấn công, làm cho việc đấu tranh chống lại các mối đe dọa thêm khó khăn hơn thậm chí với các bản vá của Microsoft.

Microsoft hôm thứ ba đã đưa r 17 bản tin về an ninh mà giải quyết 40 chỗ bị tổn thương, 8 trong số đó được xếp hạng là sống còn. Với sự tung ra lần này, Microsoft đã phá vài kỷ lục.

Để bắt đầu, Joshua Talbot, người quản lý tình báo an ninh tại bộ phận Phản ứng về An ninh của Symantec (Symantec Security Response), đã lưu ý rằng 17 bản tin là nhiều nhất từ trước tới nay được đưa ra chỉ trong một tháng. Và với 106 bản tin trong năm 2010, Microsoft đã phá vỡ kỷ lục hàng năm của chương trình Patch Tuesday mọi thời đại. Con số gần nhất từng là 78 vào năm 2006 và 2008. Theo tính toán của Symantec, Microsoft đã vượt xa về số lượng những chỗ bị tổn thương được vá chỉ tính trong 1 năm với con số 261. Kỷ lục trước đó là 170, được thiết lập vào năm ngoái.

Cuối cùng Stuxnet cũng được vá

“Miếng vá đáng chú ý nhất trong các vá lỗi tháng này là 4 chỗ bị tổn thương 'ngày số 0' mà Stuxnet sử dụng”, Talbot nói. “Vấn đề của Task Scheduler cho phép một người sử dụng thông thường lên lịch cho một nhiệm vụ mà sẽ chạy với các quyền ưu tiên được nâng lên, cho phép nhiệm vụ mới được tạo ra toàn quyền truy cập tới hệ thống. Điều này có thể dẫn tới một sự tổn thương hoàn toàn của máy tính bị lây nhiễm. Symantec cũng đã thấy 2 mối đe dọa bổ sung gần đây bắt đầu xúc tác cho chỗ bị tổn thương này”.

Nhà nghiên cứu an ninh của Rapid7 là Josh Abraham đồng ý với Talbot. Nhưng trong một tháng khi mà các tài nguyên đã bị hạn chế, nhờ có bi kịch của WikiLeaks, ông đã chỉ ra một số tin tốt lành. Bổ sung thêm vào việc giải quyết một lỗi chính của Internet Explorer mà đã từng tác ai tác quái hơn một tháng nay, chỉ có 2 bản tin là được xếp hạng sống còn.

“Điều này có nghĩa là họ đòi hỏi nhiều thời gian và nỗ lực hơn trước khi họ có thể vũ khí hóa được và bổ sung được vào một khung công việc khai thác như Metasploit”, Abraham nói. “ASLR và DEP là 2 sự làm dịu mà Microsoft đã bổ sung vào các phiên bản mới hơn của họ đối với Windows. Chúng được sử dụng để làm giảm ảnh hưởng của nhiều chỗ bị tổn thương mà làm cho sự thực thi mã nguồn từ xa khó khăn hơn; tuy nhiên, dường như là Microsoft đã không hoàn thành được nhiều vì bị muộn để làm giảm số lượng các bản tin xuất ra từ Redmond”.

Microsoft's December Patch Tuesday broke monthly and yearly records. Besides fixing Stuxnet, the flood of Microsoft patches has also spurred a security community discussion of the Twitter problem. Hackers have been able to use Twitter as a control server for attacks, making the threats more difficult to fight even with Microsoft's patches.

Microsoft on Tuesday issued 17 security bulletins that address 40 vulnerabilities, eight of them rated as critical. With the release, Microsoft broke several records.

For starters, Joshua Talbot, security intelligence manager at Symantec Security Response, noted that 17 bulletins are the most ever issued in a single month. And with 106 bulletins in 2010, Microsoft has broken the all-time Patch Tuesday annual record. The next closest was 78 in 2006 and 2008. By Symantec's count, Microsoft far surpassed the number of vulnerabilities patched in a single year with 261. The previous record was 170, set last year.

Finally Fixing Stuxnet

"The most notable patch this month fixes the fourth zero-day vulnerability used by Stuxnet," Talbot said. "The Task Scheduler issue allows a regular user to schedule a task that will run with elevated privileges, allowing the newly created task full access to the system. This could lead to a complete compromise of the affected computer. Symantec has also seen two additional threats recently begin leveraging this vulnerability."

Rapid7 security researcher Josh Abraham agrees with Talbot. But in a month where resources are already limited, thanks to the WikiLeaks drama, he pointed to some good news. In addition to addressing a major Internet Explorer issue that has been circulating in the wild for more than a month, only two of the bulletins are rated critical.

"This means that they require much more time and effort before they can be weaponized and added into an exploitation framework like Metasploit," Abraham said. "ASLR and DEP are two mitigations that Microsoft has added into their newer versions of Windows. They are used to reduce the impact of many vulnerabilities which make remote code execution more difficult; however, it seems that Microsoft hasn't done much as of late to reduce the number of bulletins coming out of Redmond."

Chủ nghĩa tin tặc ngày nghỉ

Don Leatham, giám đốc cao cấp các giải pháp và chiến lược tại Lumension, đang xem xét bức tranh lớn hơn. Ông đã nói mùa bận bịu với các bản vá và “chủ nghĩa tin tặc” đã làm nảy sinh một phong trào ngầm thú vị về những thảo luận trong cộng đồng an ninh về câu hỏi hóc búa của Twitter.

“Những đám người xấu không còn cần một máy thủ tập trung để điều phối các cuộc tấn công từ chối dịch vụ DDoS nữa, vì chúng bây giờ có thể sử dụng Twitter. Trong quá khứ, một cuộc tấn công được điều phối đã xúc tác cho một máy chủ kiểm soát và chỉ huy để định tuyến cho một cuộc tấn công chống lại một danh sách các mục tiêu”, Leatham nói. “Cuộc tấn công có thể bị ngắt quãng dễ dàng bằng việc can thiệp các khả năng truyền thông của máy chủ. Bây giờ dường như là Twitter đã được định lại mục tiêu bởi những kẻ tấn công DDoS như một 'dịch vụ' chỉ huy và kiểm soát, làm cho nó hầu như không có khả năng để can thiệp vào sự điều phối và truyền thông có liên quan tới các cuộc tấn công”.

“Vâng, sự miêu tả đáng thuyết phục về mùa này của cộng đồng các tin tặc về một Scrooge không hối hận để lại cho các đội IT trong một sự tranh giành về an ninh nghiêm trọng”, Leatham nói. “Năm 2011 âm thầm đã nhảy lên đỉnh của danh sách mong muốn của bất kỳ ai, một cách ngẫu nhiên, nó là một món quà mà thậm chí sự ma thuật của Ông già Noel cũng không thể phân phối được”.

Holiday Hactivism

Don Leatham, senior director of solutions and strategies at Lumension, is looking at the bigger picture. He said the busy season of patches and "hactivism" has spawned an interesting undercurrent of discussion in the security community about the Twitter conundrum.

"The bad guys no longer need a centralized server to coordinate DDoS attacks, since they can now use Twitter. In the past, a coordinated attack leveraged a command-and-control server to direct an attack against a list of targets," Leatham said. "The attack could be easily disrupted by interrupting the server's communication abilities. Now it appears that Twitter has been repurposed by DDoS attackers as a command-and-control 'service,' making it nearly impossible to disrupt attack-related communications and coordination."

Leatham offered another sobering thought: With hackers leveraging Twitter, they now have access to millions of potential followers through a system designed to reach people across the globe in real time in a matter of seconds. While some have predicted Twitter would be the next WikiLeaks-related DDOS target, he said, that is doubtful, for the simple reason that Twitter is currently being used as "the" DDoS command-and-control system, communicating the target list for these attacks.

"Yes, this season's convincing portrayal by the hacking community of an unrepentant Scrooge is leaving IT teams in a serious security scramble," Leatham said. "A quieter 2011 has leaped to the top of everyone's wish list, but chances are, that is one present that even Santa's magic can't deliver."

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.