Chrome phát hiện 303 lỗ hổng bảo mật, là trình duyệt dễ bị tấn công nhất thế giới
Các bạn nên cập nhật Chrome liên tục để sử dụng phiên bản mới nhất.
Hãng cung cấp dịch vụ VPN hàng đầu thế giới là Atlas vừa công bố số liệu về lỗ hổng bảo mật trên các trình duyệt Internet hiện hành. Theo đó, Chrome là trình duyệt dễ bị tấn công nhất năm 2022 với 303 lỗ hổng bảo mật.
Hai cái tên tiếp theo đứng sau Chrome là Mozilla Firefox (117 lỗ hổng) và Microsoft Edge (103 lỗ hổng). Như vậy, so với các vị trí kế cận, Chrome mất an toàn hơn gần gấp 3 lần. Tính tổng cộng từ khi ra mắt, Chrome đã phát hiện được 3159 lỗ hổng bảo mật, nhiều nhất trong lịch sử Internet thế giới. Nói cách khác, người dùng Chrome đang rất dễ bị tấn công mạng.
Thống kê cho thấy trình duyệt Safari có số lượng lỗ hổng bảo mật thấp nhất với 26 lỗ hổng được ghi nhận trong 9 tháng đầu năm 2022. Trình duyệt của Apple đã giữ vững thành tích này liên tục trong nhiều năm. Trong đó tổng lỗ hổng tích lũy của Safari là 1.139.
Video đang HOT
Một nguyên nhân khiến cho Chrome dễ bị tấn công là trình duyệt này được phát triển dựa trên mã nguồn mở Chromium. Với sự phổ biến và lượng người dùng cao nhất thế giới hiện nay, Chrome luôn là mục tiêu để các tin tặc nhắm tới.
Để khắc phục vấn đề bảo mật, Google đã liên tục đưa ra các bản cập nhật cho Chrome. Để bảo vệ tài khoản cũng như máy tính của mình, nhà phát hành khuyên người dùng nên cập nhật trình duyệt lên phiên bản mới nhất. Việc cập nhật có thể sẽ tốn của bạn một chút thời gian, tuy nhiên mức độ bảo mật cao hơn sẽ giúp bạn yên tâm sử dụng các dịch vụ trên không gian mạng.
Những lỗ hổng bảo mật nào đang làm gia tăng tấn công mạng?
Các cuộc tấn công mạng vẫn có thể được ngăn chặn trước khi kẻ tấn công xâm nhập vào mạng nội bộ.
Việc giám sát mối đe dọa giúp các tổ chức có thể hành động kịp thời và vô hiệu hóa tấn công một cách hiệu quả trước khi chúng có thể khai thác các lỗ hổng hiện có và gây ảnh hưởng đến các tổ chức mục tiêu.
Kaspersky vừa công bố báo cáo Digital Footprint Intelligence (DFI) về các mối đe dọa từ bên ngoài tại một số quốc gia ở khu vực châu Á - Thái Bình Dương (APAC) trong năm 2021, bao gồm 6 quốc gia trọng điểm tại Đông Nam Á. Ông Chris Connell, Giám đốc Điều hành Kaspersky khu vực APAC cho rằng, các tổ chức có thể sử dụng các báo cáo như một công cụ hướng dẫn xây dựng năng lực an ninh mạng, chẳng hạn như DFI, vì khi đã biết điểm yếu của mình, bạn sẽ biết điều gì cần ưu tiên hơn.
Phân tích về khả năng khai thác của tội phạm mạng, các chuyên gia Kapersky cho biết, các lỗ hổng one-day đang ngày càng trở thành phương pháp xâm nhập đầu tiên mà tội phạm mạng lựa chọn. Quy trình kinh doanh phức tạp khiến các dịch vụ bị "bỏ rơi" trước vành đai mạng, từ đó kéo theo sự gia tăng tấn công bề mặt.
Nhờ vào các nguồn thông tin công khai và các công cụ tìm kiếm chuyên dụng, Kaspersky đã thu thập và phân tích thông tin về 390.497 dịch vụ hiện có trên các mạng lưới công cộng để tìm ra các vấn đề chính về bảo mật và lỗ hổng bảo mật. Phân tích vào năm 2021 cho thấy, cứ mỗi 5 dịch vụ dễ bị tấn công thì có ít nhất 1 lỗ hổng, từ đó làm gia tăng khả năng thành công của một cuộc tấn công mạng. Các lĩnh vực tại quốc gia được phân tích trong báo cáo đều gặp vấn đề với việc cài đặt các bản cập nhật bảo mật cho các dịch vụ hiện có, bao gồm tài chính, sức khỏe, công nghiệp và chính phủ.
Các tổ chức chính phủ (chủ yếu là bộ phận xử lý thông tin danh tính cá nhân (PII) và nhà cung cấp các dịch vụ quan trọng cho công dân) là đối tượng có khả năng gặp phải sự cố cao nhất. Singapore có số lượng lỗ hổng bảo mật thấp, đặc biệt là tỷ lệ lỗ hổng bảo mật so với số lượng các dịch vụ. Trong khi đó, tỷ lệ này tại Việt Nam, Indonesia, Thái Lan và Malaysia rất cao. Còn xét về tỷ lệ các lỗ hổng bảo mật đã bị khai thác thì có 3 quốc gia trong TOP 5 APAC thuộc khu vực Đông Nam Á gồm Malaysia, Việt Nam và Philippines.
Biểu đồ các dịch vụ dễ bị tấn công
Biểu đồ các dịch vụ dễ bị tấn công với các lỗ hổng đã công khai
Kinh nghiệm của Kaspersky trong ứng phó sự cố từ Nhóm Ứng cứu Khẩn cấp Toàn cầu (GERT) và cố vấn CISA cho thấy, kẻ tấn công sử dụng một danh sách các lỗ hổng phổ biến để nhắm vào hàng phòng thủ của tổ chức. Trong quá trình nghiên cứu về vấn đề bảo mật của các công ty trong khu vực APAC, các chuyên gia của Kaspersky đã nhận thấy lỗ hổng thường được sử dụng là ProxyShell và ProxyLogon. Cách khai thác các lỗ hổng này được công khai nên những kẻ tấn công với kỹ năng thấp vẫn có thể dễ dàng thực hiện.
ProxyShell khá phổ biến ở Trung Quốc và Việt Nam. Trong khi đó, các quốc gia và lĩnh vực bị ảnh hưởng bởi ProxyLogon là Thái Lan - Cơ quan Chính phủ, Trung Quốc - Tài chính, Philippines - Y tế, Indonesia - Công nghiệp.
ProxyShell là một tập hợp các lỗ hổng trong máy chủ Microsoft Exchange - CVE-2021-31206, CVE-2021-31207 , CVE-2021-34473, và CVE-2021-34523. ProxyLogon bao gồm CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, và CVE-2021-27065. Các lỗ hổng từ cả hai nhóm này cho phép kẻ tấn công bỏ qua bước xác thực và chạy mã với tư cách là người dùng được cấp quyền.
Biện pháp bảo vệ tốt nhất trước những lỗ hổng này là luôn cập nhật hệ thống bằng các bản vá lỗi và đảm bảo sản phẩm luôn ở phiên bản mới nhất. Các công ty cũng nên tránh truy cập trực tiếp vào Exchange Server từ Internet. Các sản phẩm của Kaspersky cung cấp bảo vệ khỏi các lỗ hổng từ cả hai nhóm ProxyShell và Proxy-logon.
Về các tấn công Brute Force, theo nhận định của báo cáo, phần lớn sự xâm nhập đầu tiên của kẻ tấn công dẫn đến sự cố an ninh mạng đều liên quan đến các dịch vụ có tính năng quản lý hoặc truy cập từ xa. Một trong những ví dụ phổ biến nhất là Giao thức kết nối máy tính từ xa (Remote Desktop Protocol - RDP). Đây là giao thức độc quyền của Microsoft cho phép người dùng kết nối với một máy tính khác thông qua mạng lưới máy tính Windows.
RDP được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng không chuyên về kỹ thuật để điều khiển từ xa máy chủ và các PC khác. Công cụ này cũng bị tội phạm khai thác để xâm nhập vào máy tính mục tiêu thường chứa các tài nguyên quan trọng của công ty. Năm ngoái, Kaspersky đã tiến hành theo dõi 16.003 dịch vụ quản lý và truy cập từ xa hiện hành. Indonesia, Ấn Độ, Bangladesh, Philippines và Việt Nam là các quốc gia "tạo điều kiện" cho kẻ tấn công có thể truy cập từ xa. Các tổ chức chính phủ đang là mục tiêu của hơn 40% tấn công bề mặt bằng brute force và tái sử dụng thông tin đã từng bị rò rỉ.
Chuyên gia Kaspersky khuyến nghị các tổ chức nên áp dụng các biện pháp để bảo vệ mình trước các nguy cơ được nêu trên. Theo đó, cần giám sát mọi thay đổi đối với máy chủ lưu trữ vành đai mạng, bao gồm các dịch vụ hoặc ứng dụng khởi chạy, hiển thị các API mới, cài đặt và cập nhật phần mềm, cấu hình thiết bị mạng... Phát triển và thực hiện quy trình đáng tin cậy để nhận biết, cài đặt và xác minh các bản sửa chữa cho các sản phẩm và hệ thống. Tập trung chiến lược phòng thủ vào việc phát hiện các cuộc tấn công lây lan và rò rỉ dữ liệu. Đặc biệt chú ý đến lưu lượng gửi đi để phát hiện các kết nối của tội phạm mạng. Sao lưu dữ liệu thường xuyên và đảm bảo có thể nhanh chóng truy cập trong trường hợp khẩn cấp. Sử dụng các giải pháp bảo mật có thể phát hiện, ngăn chặn, loại bỏ ra khỏi hệ thống cuộc tấn công từ giai đoạn đầu, trước khi những kẻ tấn công đạt được mục tiêu của chúng.
Google cảnh báo hơn 3 tỷ người dùng về lỗ hổng bảo mật nghiêm trọng trên Chrome. Hãy cập nhật ngay! Hãy kiểm tra ngay xem Chrome của bạn đã được cập nhật lên phiên bản mới nhất. Để cập nhật/kiểm tra phiên bản, bạn hãy vào mục Trợ Giúp/Giới thiệu về Google Chrome, nằm trong menu Tùy chỉnh và Điều khiển Google Chrome nằm ở góc trên bên phải, ngay dưới nút đóng cửa số Chrome. Hôm 25/3, Google khẳng định mình biết...