Cách khắc phục lỗ hổng bảo mật Bash Bug
Điều duy nhất mà doanh nghiệp và người dùng có thể làm để bảo vệ mình trước rủi ro lỗ hổng bảo mật Bash không phải là ngừng sử dụng internet mà là đảm bảo sẵn sàng cài đặt các bản cập nhật các công cụ khắc phục từ các nhà cung cấp ngay sau khi họ phát hành. Nghĩa là việc tốt nhất của người dùng có thể làm bây giờ chỉ là chờ đợi.
Đối với hệ thống chạy trên máy tính để bàn hoặc laptop, người dùng buộc phải chờ cho đến khi nhà sản xuất phát hành bản vá lỗi.
Đối với các thiết bị router, modem và các thiết bị điện tử gia dụng thông minh khác, sẽ không có giải pháp nào chung cho toàn bộ thiết bị. Các nhà sản xuất thiết bị sẽ tung ra từng bản cập nhật firmware tùy theo từng trường hợp và yêu cầu riêng. Trong hầu hết các trường hợp, những thiết bị này sẽ không tự động cài đặt các bản cập nhật được như các thiết bị thông minh sử dụng hệ điều hành truyền thống.
Theo như các chuyên gia nghiên cứu từ Kaspersky, lỗ hổng Bash Bug (chủ yếu nhắm vào nền tảng Linux) có khả năng có nhiều biến thể khác nhau được vận dụng cho nhiều mục đích khai thác khác nhau nên việc cung cấp một bản vá lỗi chung cho tất cả các trường hợp chỉ là điều “thiển cận” mang tính chất đối phó. Việc sửa chữa lỗ hổng bảo mật Bash Bug cần mất nhiều thời gian tìm ra các phép thử phù hợp, đó cũng là lý do tại sao mà nhiều nhà nghiên cứu và cơ quan truyền thông thường dùng từ “ không hoàn toàn” trong các phát biểu ban đầu của mình.
Một vấn đề cũng quan trọng không kém là hệ thống *nix khá phổ biến, chính vì vậy mà lỗ hổng bảo mật ở khắp mọi nơi. Không chắc chắn được máy chạy Bash có khả năng cập nhật hay không cũng như những trường hợp các máy có vận hành Bash nhưng có thể nhiều người không nhận ra điều đó.
Ông Robert Graham của ErrataSec cho biết:
“Số lượng hệ thống cần vá lỗi Bash Bug lớn hơn nhiều so với hệ thống vướng lỗi bảo mật Heartbleed, nhưng lại khó thực hiện việc vá lỗi.” Vì không thể vận hành bản vá lỗi trên hàng loạt máy chủ cùng lúc. Tương tự như lỗ hổng bảo mật OpenSSL Heartbleed trước đó, hàng trăm ngàn trang web vẫn có nguy cơ bị nhiễm lỗ hổng này mặc dù đã cập nhật bản vá lỗi một tháng sau khi phát hành.
Xuân Dung
(*) Vui lòng trích dẫn nguồn Kaspersky Care khi sao chép bài viết trên trang này.
TIN CÙNG CHUYÊN MỤC
Hình thức Clickjacking lừa nhấn vào liên...
Có thể dùng Microsoft Office miễn phí, n...
Nhận diện chiêu lừa đảo mạng giả danh hỗ...
Những chiêu lừa trực tuyến phổ biến vào ...
Có nên cài đặt chế độ nền tối Dark Mode ...
Làm thế nào phát hiện và phòng ngừa các ...
-
Thông báo giá bán mới của Sản phẩm Kaspersky năm 2...
-
Các tệp PDF CAPTCHA giả lan truyền Lumma Stealer q...
-
Kaspersky báo cáo số vụ tấn công đánh cắp dữ liệu ...
-
Mozilla cập nhật điều khoản Firefox một lần nữa sa...
-
Kaspersky ghi nhận gần 900 triệu vụ tấn công lừa đ...
-
Cơ quan Chính phủ và ngành công nghiệp phát triển ...
-
Meta cảnh báo về lỗ hổng bảo mật trong thư viện FR...
-
Kaspersky phát hiện cuộc tấn công mới SalmonSlalom...
-
Chứng chỉ hết hạn có thể khiến tiện ích Firefox ng...
-
331 ứng dụng độc hại trên Google Play đang đánh cắ...
-
Tội phạm mạng lợi dụng CSS để qua mặt bảo mật – Cá...
-
Cơ quan Chính phủ và ngành công nghiệp phát triển ...
TAGS
LIÊN HỆ
