-
06/07/2013
-
797
-
1.308 bài viết
VNCERT cảnh báo lỗ hổng bảo mật trên máy tính Lenovo
Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa cảnh báo các cơ quan nhà nước về lỗ hổng bảo mật trên một số dòng máy tính Lenovo, đồng thời hướng dẫn các đơn vị cách thức kiểm tra, khắc phục lỗi bảo mật này.
Theo thông tin được VNCERT cảnh báo tới các cơ quan nhà nước ngày 2/4/2015 về nguy cơ mất an toàn thông tin trên một số dòng máy tính Lenovo của Trung Quốc, Trung tâm Ứng cứu khẩn cấp máy tính Hoa Kỳ (USCERT) đã công bố phát hiện một số dòng máy tính của Lenovo sản xuất từ tháng 9/2014 đã bị cài đặt trước phần mềm độc hại dạng adware có tên là Superfish VisualDiscovery (gọi tắt là Superfish).
Phần mềm nêu trên có thể thu thập thông tin từ các truy cập trên các máy tính bị cài đặt Superfish ngay cả khi các luồng dữ liệu đã được mã hóa bằng giao thức HTTPS và chèn thông tin quảng cáo vào lưu lượng web của người dùng. Do phần mềm Superfish sử dụng chứng thư số tin cậy từ hệ thống, trình duyệt sẽ không hiển thị bất kỳ cảnh báo nào về việc lưu lượng web đã bị giả mạo.
Mặc dù Công ty Lenovo tuyên bố đã gỡ bỏ phần mềm trên ra khỏi máy tính của hãng sản xuất sau tháng 1/2015, song những máy tính đã xuất xưởng trước đây vẫn có thể đã bị cài đặt phần mềm Superfish.
Đánh giá đây là một nguy cơ mất an toàn thông tin nghiêm trọng, cho phép tin tặc giả mạo SSL, tấn công đánh cắp thông tin trong các ứng dụng thư điện tử, giao dịch qua mạng... VNCERT đề nghị các cơ quan, đơn vị phổ biến, cảnh báo và chỉ đạo thực hiện rà soát, gỡ bỏ, vô hiệu hoá phần mềm Superfish.
Bên cạnh đó, VNCERT cũng hướng dẫn các cơ quan nhà nước cách thức kiểm tra và khắc phục nguy cơ mất an toàn thông tin trên một số dòng máy tính Lenovo. Cụ thể, theo hướng dẫn của VNCERT, để kiểm tra một số dòng máy tính Lenovo bị cài đặt Superfish, các đơn vị tham khảo tại địa chỉ:
https://support.lenovo.com/us/en/mcafeesubscription
Để gỡ bỏ phần mềm Superfish và các chứng thư số liên quan, ngoài việc sử dụng phần mềm chống virus đã được cập nhật; người dùng còn có thể tham khảo công cụ do Lenovo cung cấp tại địa chỉ:
https://support.lenovo.com/us/en/product_security/superfish_uninstall
Tham khảo hướng dẫn của Microsoft tại địa chỉ:
http://windows.microsoft.com/en-us/windows-vista/view-or-manage-yourcertificates
https://technet.microsoft.com/en-us/library/cc772354.aspx
Hoặc tham khảo hướng dẫn của Mozilla tại địa chỉ: https://wiki.mozilla.org/CA:UserCertDB#Deleting_a_Root_Certificate
Trong năm 2014, VNCERT cũng thường xuyên theo dõi, nghiên cứu, cảnh báo và hướng dẫn các cơ quan nhà nước khắc phục các sự cố an ninh thông tin nguy hiểm và có phạm vi ảnh hưởng rộng. Điển hình là, VNCERT đã phát hiện sớm và cảnh báo trên diện rộng 3 lỗ hổng an toàn thông tin nghiêm trọng nhất trong năm 2014, đồng thời đưa ra giải pháp kịp thời hỗ trợ các tổ chức xử lý các lỗ hỏng này: lỗ hổng bảo mật HeartBlead ảnh hưởng đến bộ thư viện OpenSSL và giao thức truyền tin siêu văn bản an toàn HTTPS; lỗ hổng an toàn thông tin có tên quốc tế ShellShock ảnh hưởng đến giao diện Bash Shell của các hệ thống sử dụng hệ điều hành Linux như máy tính, một số thiết bị nhúng, thiết bị mạng, thiết bị bảo mật và thiết bị điều khiển tự động trong các lĩnh vực công nghiệp - ICS/SCADA; Lỗ hổng của thiết bị lưu trữ USB cho phép tin tặc cài mã độc vào phần mềm điều khiển thiết bị (Firmware) để xây nhập và ăn cắp thông tin trên các máy tính kết nối với thiết bị lưu trữ USB đó.
|
VNCERT đánh giá lỗ hổng bảo mật trên một số dòng máy tính Lenovo là nguy cơ mất an toàn thông tin nghiêm trọng, cho phép tin tặc giả mạo SSL, tấn công đánh cắp thông tin trong các ứng dụng thư điện tử, giao dịch qua mạng... |
Theo thông tin được VNCERT cảnh báo tới các cơ quan nhà nước ngày 2/4/2015 về nguy cơ mất an toàn thông tin trên một số dòng máy tính Lenovo của Trung Quốc, Trung tâm Ứng cứu khẩn cấp máy tính Hoa Kỳ (USCERT) đã công bố phát hiện một số dòng máy tính của Lenovo sản xuất từ tháng 9/2014 đã bị cài đặt trước phần mềm độc hại dạng adware có tên là Superfish VisualDiscovery (gọi tắt là Superfish).
Phần mềm nêu trên có thể thu thập thông tin từ các truy cập trên các máy tính bị cài đặt Superfish ngay cả khi các luồng dữ liệu đã được mã hóa bằng giao thức HTTPS và chèn thông tin quảng cáo vào lưu lượng web của người dùng. Do phần mềm Superfish sử dụng chứng thư số tin cậy từ hệ thống, trình duyệt sẽ không hiển thị bất kỳ cảnh báo nào về việc lưu lượng web đã bị giả mạo.
Mặc dù Công ty Lenovo tuyên bố đã gỡ bỏ phần mềm trên ra khỏi máy tính của hãng sản xuất sau tháng 1/2015, song những máy tính đã xuất xưởng trước đây vẫn có thể đã bị cài đặt phần mềm Superfish.
Đánh giá đây là một nguy cơ mất an toàn thông tin nghiêm trọng, cho phép tin tặc giả mạo SSL, tấn công đánh cắp thông tin trong các ứng dụng thư điện tử, giao dịch qua mạng... VNCERT đề nghị các cơ quan, đơn vị phổ biến, cảnh báo và chỉ đạo thực hiện rà soát, gỡ bỏ, vô hiệu hoá phần mềm Superfish.
Bên cạnh đó, VNCERT cũng hướng dẫn các cơ quan nhà nước cách thức kiểm tra và khắc phục nguy cơ mất an toàn thông tin trên một số dòng máy tính Lenovo. Cụ thể, theo hướng dẫn của VNCERT, để kiểm tra một số dòng máy tính Lenovo bị cài đặt Superfish, các đơn vị tham khảo tại địa chỉ:
https://support.lenovo.com/us/en/mcafeesubscription
Để gỡ bỏ phần mềm Superfish và các chứng thư số liên quan, ngoài việc sử dụng phần mềm chống virus đã được cập nhật; người dùng còn có thể tham khảo công cụ do Lenovo cung cấp tại địa chỉ:
https://support.lenovo.com/us/en/product_security/superfish_uninstall
Tham khảo hướng dẫn của Microsoft tại địa chỉ:
http://windows.microsoft.com/en-us/windows-vista/view-or-manage-yourcertificates
https://technet.microsoft.com/en-us/library/cc772354.aspx
Hoặc tham khảo hướng dẫn của Mozilla tại địa chỉ: https://wiki.mozilla.org/CA:UserCertDB#Deleting_a_Root_Certificate
Trong năm 2014, VNCERT cũng thường xuyên theo dõi, nghiên cứu, cảnh báo và hướng dẫn các cơ quan nhà nước khắc phục các sự cố an ninh thông tin nguy hiểm và có phạm vi ảnh hưởng rộng. Điển hình là, VNCERT đã phát hiện sớm và cảnh báo trên diện rộng 3 lỗ hổng an toàn thông tin nghiêm trọng nhất trong năm 2014, đồng thời đưa ra giải pháp kịp thời hỗ trợ các tổ chức xử lý các lỗ hỏng này: lỗ hổng bảo mật HeartBlead ảnh hưởng đến bộ thư viện OpenSSL và giao thức truyền tin siêu văn bản an toàn HTTPS; lỗ hổng an toàn thông tin có tên quốc tế ShellShock ảnh hưởng đến giao diện Bash Shell của các hệ thống sử dụng hệ điều hành Linux như máy tính, một số thiết bị nhúng, thiết bị mạng, thiết bị bảo mật và thiết bị điều khiển tự động trong các lĩnh vực công nghiệp - ICS/SCADA; Lỗ hổng của thiết bị lưu trữ USB cho phép tin tặc cài mã độc vào phần mềm điều khiển thiết bị (Firmware) để xây nhập và ăn cắp thông tin trên các máy tính kết nối với thiết bị lưu trữ USB đó.
ICTnews