Symantec tiết lộ mã tấn công nhằm vào các máy chủ Windows Web

Diễn đàn - Ngày đăng : 07:01, 04/11/2015

Các nhà nghiên cứu không hề ngạc nhiên khi chứng kiến sự xuất hiện nhanh chóng của khai thác tấn công từ chối dịch vụ

Vào ngày 10/1, các nhà nghiên cứu tại hãng Symantec đã xác nhận rằng mã tấn công được tung ra ngày 6/1 có thể làm tê liệt máy chủ Web chạy ASP .Net của Microsoft.

Khai thác Proof-of-Concept (chứng minh khái niệm) đã được công bố vào thứ sáu (6/1) trên GitHub, một trang web có chứa các dự án phần mềm, và trong quá khứ nó đã được tin tặc sử dụng để phân phối công việc của họ.

Các chuyên gia bảo mật khác cũng không hề ngạc nhiên khi chứng kiến mã tấn công xuất hiện trong những ngày này và việc Microsoft vội vã tung ra một bản vá cho một lỗ hổng từ chối dịch vụ phần mềm của mình.

“Không, không có gì đáng ngạc nhiên hết”, Andrew Storms, Giám đốc điều hành các hoạt động bảo mật tại nCircle Security, cho biết trong một cuộc phỏng vấn. "Chúng ta đều mong muốn sớm có mã khai thác."

Bài phát biểu mà Storms đề cập đến là được thực hiện bởi hai nhà nghiên cứu người Đức Alexander Klink và Julian Walde ngày 28/12/2012 tại hội nghị CCC (Chaos Communication Congress) ở Berlin. Tại hội nghị này, họ đã chứng minh một lỗ hổng trong ứng dụng và các ngôn ngữ lập trình trang web phổ biến nhất của web, bao gồm ASP .Net của Microsoft, mã nguồn mở PHP và Ruby, Java của Oracle, và JavaScript V8 của Google.

Theo Klink và Walde, các kẻ tấn công có thể làm tê liệt máy chủ Web bằng cách tiến hành các cuộc tấn công từ chối dịch vụ với việc sử dụng một PC off-the-shelf duy nhất và một kết nối Internet băng thông thấp.

Trong một bản tư vấn bảo mật được phát hành cùng ngày (28/12), Microsoft hứa sẽ vá các lỗ hổng trong ASP .Net, và vào ngày sau đó họ đã tung ra bản cập nhật “out-of-band” đầu tiên của mình trong năm 2011.

Ngày 6/1/2012, một người nào đó được gọi là "HybrisDisaster" đã công bố mã tấn công trên GitHub.

Khoảng cách giữa bài trình bày của Klink-Walde và sự xuất hiện của mã tấn công chỉ là chín ngày, và tám ngày sau khi Microsoft phát hành bản vá khẩn cấp.

"Bài trình bày của họ khá tốt và đã minh họa được tính dễ bị tổn thương và cách khai thác rất tốt", ông Wolfgang Kandek, Giám đốc công nghệ của Qualys, cho biết. Giống như Storms, Kandek không hề ngạc nhiên khi thấy mã khai thác được tung ra một cách nhanh chóng. "Cuộc tấn công thực sự có một cơ chế khá đơn giản", Kandek nói thêm, "trên thực tế, tôi không hề ngạc nhiên."

Khai thác Proof-of-Concept trên thực tế là một tập tin văn bản lớn, chỉ đơn giản là được gửi đến một máy chủ Web dễ bị tổn thương để làm tê liệt nó, theo Tod Beardsley, một nhà nghiên cứu tại Rapid7, công ty sản xuất bộ công cụ thử nghiệm xâm nhập Metasploit phổ biến.

Trong khi các nhà nghiên cứu không hề ngạc nhiên khi chứng kiến mã khai thác xuất hiện một cách nhanh chóng như vậy thì Microsoft cũng vậy. Khi các công ty cung cấp bản vá cho ASP .Net, hai nhà kỹ sư của Microsoft đã cho biết họ đã "dự đoán được việc phát hành mã khai thác sắp xảy ra" khi họ giải thích lý do tại sao một bản vá được phát hành ngoài lịch trình bình thường.

Ông Jason Miller, Giám đốc nghiên cứu và phát triển tại VMware nói rằng những kẻ tấn công có thể sử dụng mã khai thác đã được công bố, và được thúc đẩy bởi các lý do phi tài chính. Làm tê liệt một trang web lớn sẽ là một cuộc đảo chính đối với những kẻ tấn công chỉ thích thú với tai tiếng, Miller lập luận.

Bản vá ASP .Net đã được phát hành như là một phần của cập nhật bảo mật MS11-100 của Microsoft, đã có sẵn trên các kênh Windows Update và Windows Server Update Service kể từ ngày 28/12/2011.

Thùy Linh