3CElectricTin tứcTin tức liên quanAn ninh năm 2014: lỗ hổng trong các ứng dụng
Theo hãng bảo mật FireEye và Secunia, những vấn đề an ninh thực sự không phải là ở các hệ thống điều hành mà là các ứng dụng chúng ta đang chạy. Secunia cho biết trong năm 2013, 76% lỗ hổng bảo mật trong 50 chương trình phổ biến nhất trên máy tính cá nhân bị ảnh hưởng bởi các chương trình của bên thứ ba. Điều đó cho thấy rằng, hệ điều hành Windows, theo báo cáo của Secunia, tiếp tục là hệ điều hành được nhắm đến nhiều nhất. Trong đó, Windows , phiên bản phổ biến nhất của Windows, cũng là phổ biến nhất với tin tặc. Trong thời gian tới, Microsoft dự đoán rằng người dùng Windows XP không còn được hỗ trợ về an ninh nguy cơ phải đối mặt với rất nhiều cuộc tấn công. Báo cáo của FireEye cho thấy rằng trong năm 2012 các doanh nghiệp bị tấn công bởi phần mềm độc hại với cường độ ba giây một lần. Trong năm 2013, các cuộc tấn công đã tăng lên đến 1,5 giây một lần. Một nghiên cứu của Secunia chỉ ra rằng trình duyệt web và các chương trình kết nối Internet khác là nguồn gốc của hầu hết các cuộc tấn công. Trình duyệt web đang bị tấn công gần như liên tục. Cụ thể, nghiên cứu của FireEye thấy rằng trong nửa đầu năm 2013, Java là tập trung nhiều nhất cho những kẻ tấn công đang phát triển các cuộc tấn công zero-day. Một trong những lý do chính là việc khai thác phát triển với Java là dễ dàng hơn nhiều so với hầu hết các phần mềm khác. Giảm thiểu tấn công hệ thống được thiết kế để ngăn chặn sự thực thi mã độc. Trong nửa cuối năm 2013, các nhà nghiên cứu của FireEye quan sát thấy một bùng nổ của cuộc tấn công zero-day vào Internet Explorer (IE). Nhưng đa số các cuộc tấn công nhắm vào các phiên bản cũ của trình duyệt IE, chẳng hạn như 7.0 và 8.0.

Tuy nhiên, FireEye cũng nhận thấy rằng ngày càng nhiều cuộc tấn cống zero-day đang nhắm mục tiêu vào các phiên bản gần đây của trình duyệt IE, cũng như việc sử dụng các kỹ thuật mới để vượt qua Address Space Layout Randomization (ASLR) và Data Execution Prevention (DEP), trong đó bao gồm thúc đẩy Use After Free (UAF) và các lỗ hổng rò rỉ thông tin. Thật không may, điều này có nghĩa rằng các phiên bản mới hơn của IE thậm chí còn có khả năng không an toàn trước các tấn công, và bảo vệ an ninh truyền thống như ASLR / DEP cũng có thể bị tấn công. Adobe Acrobat và Flash cũng liên tục trở thành mục tiêu. Ví dụ: hai chiến dịch tấn công gần đây nhắm mục tiêu Adobe Flash và Adobe Reader khai thác lỗ hổng bảo mật sandbox. Chiến dịch thứ ba sử dụng một lỗ hổng Windows XP Kernel để thoát khỏi Adobe Reader sandbox.

(Nguồn: Zdnet.com)