(Để xem đầy đủ hình ảnh các bạn hãy tải file pdf ở phần cuối)
Tài liệu biên soạn bởi Viện Đào Tạo An Ninh Mạng Security365 / CertMaster Đông Dương)
Đặt Sách Comptia Bản In (kèm video quốc tế với phụ đề và video giới thiệu tổng quan bằng tiếng Việt về nội dung, chứng chỉ, cách đăng kí thi, cách học …)
Trong chương này, bạn sẽ
- Tìm hiểu về các mối quan tâm bảo mật khác nhau liên quan đến lỗ hổng bảo mật
- Tìm hiểu về một loạt các lỗ hổng hệ thống
Hệ thống doanh nghiệp bao gồm nhiều bộ phận khác nhau, với nhiều công nghệ và nhiều yếu tố có thể kém hoàn hảo. Hầu như bất cứ thứ gì được thiết kế và xây dựng đều sẽ có điểm yếu và lỗ hổng. Hiểu được những điểm yếu và lỗ hổng này tồn tại ở đâu và cách quản lý bảo mật của doanh nghiệp bất chấp chúng, là một yếu tố cực kỳ quan trọng của một chương trình bảo mật. Chương này xem xét các loại và ảnh hưởng của các lỗ hổng bảo mật khác nhau trong một doanh nghiệp.
Mục tiêu chứng nhận Chương này bao gồm CompTIA Security + mục tiêu kỳ thi 1.6: Giải thích các mối quan tâm về bảo mật liên quan đến các loại lỗ hổng bảo mật khác nhau.
Các lỗ hổng dựa trên đám mây so với các lỗ hổng tại chỗ (Cloud-based vs. On-premises Vulnerabilities)
Điện toán đám mây đã được các chuyên gia mô tả là điện toán trên máy tính của người khác và ở một mức độ nào đó, tuyên bố đó là sự thật. Vì các lỗ hổng tồn tại trong tất cả các hệ thống, nên bất kể hệ thống là trên cơ sở hay dựa trên đám mây, nó sẽ luôn có các lỗ hổng tiềm ẩn. Với các lỗ hổng tại chỗ, doanh nghiệp có quyền truy cập không được kiểm soát vào các yếu tố cơ sở hạ tầng, khiến việc phát hiện và khắc phục các lỗ hổng trở thành một vấn đề được xác định theo phạm vi và nguồn lực. Với đám mây, tính kinh tế của quy mô và môi trường tiêu chuẩn hóa mang lại cho các nhà cung cấp đám mây lợi thế về phạm vi và mặt tài nguyên của phương trình. Điều còn thiếu trong quản lý lỗ hổng bảo mật theo quan điểm của doanh nghiệp là khả năng hiển thị vào chính yếu tố cơ sở hạ tầng, vì điều này nằm dưới tầm nhìn của nhà cung cấp đám mây.
Exam Tip Dữ liệu có thể được lưu trữ cục bộ tại cơ sở hoặc từ xa trên đám mây. Điều quan trọng cần nhớ là bất kể dữ liệu được lưu trữ ở đâu, sẽ luôn có những lỗ hổng tiềm ẩn tồn tại. |
Zero Day
Zero day là một thuật ngữ được sử dụng để xác định các lỗ hổng mới được phát hiện và chưa được giải quyết bằng bản vá. Hầu hết các lỗ hổng tồn tại ở trạng thái không xác định cho đến khi được phát hiện bởi một nhà nghiên cứu hoặc nhà phát triển. Nếu một nhà nghiên cứu hoặc nhà phát triển phát hiện ra lỗ hổng bảo mật nhưng không chia sẻ thông tin thì lỗ hổng này có thể bị khai thác mà nhà cung cấp không có khả năng sửa chữa vì đối với tất cả kiến thức thực tế, vấn đề là không xác định ngoại trừ người đã tìm thấy. Từ thời điểm được phát hiện cho đến khi có bản sửa lỗi hoặc bản vá, lỗ hổng có tên “zero day”, cho thấy rằng nó vẫn chưa được giải quyết. Điều đáng sợ nhất của mối đe dọa không ngày là yếu tố không xác định – khả năng và tác động của nó đối với rủi ro là không xác định vì nó không được biết đến. Mặc dù không có bản vá cho các lỗ hổng zero-day, bạn có thể sử dụng các biện pháp kiểm soát bù đắp để giảm thiểu rủi ro. Kiểm soát an ninh được đề cập sâu trong Chương 31, “Kiểm soát an ninh.”
Exam Tip Các mối đe dọa Zero-day đã trở thành một chủ đề phổ biến trong tin tức và có khả năng là mục tiêu cho các đề thi. Hãy nhớ rằng tồn tại các biện pháp phòng vệ, chẳng hạn như các biện pháp kiểm soát bù đắp, là những biện pháp kiểm soát giảm thiểu rủi ro một cách gián tiếp; ví dụ: kiểm soát bù đắp có thể chặn đường dẫn đến lỗ hổng bảo mật thay vì giải quyết trực tiếp lỗ hổng bảo mật. |
Cấu hình yếu (Weak Configurations)

Hầu hết các hệ thống đều có các tùy chọn cấu hình quan trọng mà quản trị viên có thể điều chỉnh để bật hoặc tắt chức năng dựa trên việc sử dụng. Khi một hệ thống bị định cấu hình sai hoặc cấu hình yếu, nó có thể không đạt được tất cả các mục tiêu về hiệu suất hoặc bảo mật mong muốn. Việc cấu hình máy chủ cơ sở dữ liệu để xây dựng một bản sao hoàn chỉnh của tất cả các hành động như một hệ thống sao lưu có thể dẫn đến hệ thống bị sa lầy và không có khả năng phản hồi thích hợp khi mức sử dụng cao. Tương tự, các tùy chọn cũ, chẳng hạn như hỗ trợ các giao thức kế thừa, có thể dẫn đến các lỗ hổng. Việc định cấu hình sai cũng có thể do thiếu sót, chẳng hạn như khi quản trị viên không thay đổi thông tin xác thực mặc định, tương đương với việc hoàn toàn không có thông tin xác thực nào, do đó khiến hệ thống dễ bị tấn công. Dạng lỗ hổng này cung cấp một phương tiện để kẻ tấn công có được quyền truy cập hoặc nâng cao cấp đặc quyền của họ và bởi vì điều này có thể xảy ra trên các thành phần có phạm vi kiểm soát rộng, chẳng hạn như bộ định tuyến và thiết bị chuyển mạch, trong một số trường hợp, kẻ tấn công có thể giành được toàn bộ quyền sở hữu. của một doanh nghiệp.
Open Permissions
Permissions Quyền là thuật ngữ được sử dụng để mô tả phạm vi hoạt động được phép trên một đối tượng của một tác nhân trong hệ thống. Có quyền được định cấu hình đúng là một trong những biện pháp bảo vệ có thể được sử dụng trong doanh nghiệp. Việc quản lý các quyền có thể tẻ nhạt và khi quy mô của doanh nghiệp ngày càng lớn, quy mô của các quyền đòi hỏi phải tự động hóa để quản lý. Khi các quyền không được đặt đúng cách, điều kiện của các quyền mở sẽ tồn tại. Rủi ro liên quan đến quyền mở phụ thuộc vào ngữ cảnh, vì đối với một số mục, truy cập trái phép dẫn đến ít hoặc không có rủi ro, trong khi trong các hệ thống khác, nó có thể là thảm họa. Lỗ hổng của quyền mở tương đương với việc không có quyền kiểm soát truy cập đối với một mục và điều này cần được theo dõi phù hợp với rủi ro tương đối của phần tử đó trong doanh nghiệp.
Tài khoản gốc không an toàn (Unsecure Root Accounts)
Unsecure root accounts giống như để lại chìa khóa chính cho doanh nghiệp bên ngoài lề đường. Tài khoản gốc có quyền truy cập vào mọi thứ và khả năng thực hiện hầu như bất kỳ hoạt động nào trên mạng. Tất cả các tài khoản gốc phải được giám sát và tất cả các quyền truy cập phải được xác minh là chính xác. Một phương pháp bảo vệ các tài khoản có giá trị cao như tài khoản gốc là thông qua hầm kiểm soát truy cập, nơi thông tin đăng nhập được kiểm tra trước khi sử dụng. Điều này ngăn chặn hoạt động trái phép bằng cách sử dụng các tài khoản này.
Exam Tip Cấu hình mạnh bao gồm tài khoản root (Linux) và tài khoản Quản trị viên (Windows) an toàn. Nếu không bảo mật các tài khoản này, bất kỳ thứ gì chúng được kết nối, bao gồm các quy trình và dịch vụ, đều có lỗ hổng bảo mật. |
Errors
Errors là điều kiện mà một cái gì đó đã xảy ra sai. Mọi hệ thống đều sẽ gặp lỗi và chìa khóa để quản lý điều kiện này là thiết lập bẫy lỗi và phản hồi. Cách hệ thống xử lý lỗi là tất cả mọi thứ, bởi vì các lỗi chưa được xử lý cuối cùng cũng được xử lý ở một số cấp độ và hệ thống càng lên cao thì lỗi càng ít có khả năng được xử lý chính xác. Một trong những điểm yếu lớn nhất bị những kẻ tấn công khai thác là xác nhận đầu vào không đúng cách. Cho dù chống lại đầu vào chương trình, API hay bất kỳ giao diện nào khác, việc chèn thông tin xấu gây ra lỗi và buộc chương trình ở trạng thái hoạt động không bình thường có thể dẫn đến lỗ hổng có thể khai thác được. Bẫy và xử lý lỗi có thể làm giảm khả năng lỗi trở nên có thể khai thác được.
Các lỗi sẽ được tạo ra bởi chương trình và các tệp nhật ký thích hợp được tạo ra. Ví dụ: nhật ký máy chủ web bao gồm nhật ký lỗi phổ biến, nhật ký tùy chỉnh và nhật ký W3C. Nhật ký W3C là nhật ký máy chủ web tập trung vào việc ghi lại các sự kiện liên quan đến web cụ thể. Nhật ký Hệ thống Windows ghi lại các thông báo lỗi hệ điều hành. Windows có thể được cấu hình để ghi lại các bản ghi thành công và thất bại của các lần đăng nhập và các sự kiện đã được kiểm tra khác. Nhật ký ứng dụng Windows ghi lại các sự kiện liên quan đến các ứng dụng hệ thống cục bộ.
Mã hóa yếu (Weak Encryption)
Lỗi mật mã xuất phát từ một số nguyên nhân phổ biến. Một sai lầm điển hình là chọn phát triển thuật toán mật mã của riêng bạn. Việc phát triển một thuật toán mật mã an toàn không phải là một nhiệm vụ dễ dàng và ngay cả khi nó được các chuyên gia cố gắng, các điểm yếu có thể được phát hiện khiến thuật toán không thể sử dụng được. Các thuật toán mật mã chỉ trở nên đáng tin cậy sau nhiều năm giám sát và đẩy lùi các cuộc tấn công, vì vậy bất kỳ thuật toán mới nào cũng sẽ mất nhiều năm để tham gia vào tập hợp đáng tin cậy. Thay vào đó, nếu bạn quyết định dựa vào các thuật toán bí mật, hãy cảnh báo rằng các thuật toán bí mật hoặc độc quyền chưa bao giờ cung cấp mức độ bảo vệ mong muốn. Một sai lầm tương tự khi cố gắng phát triển thuật toán mật mã của riêng bạn là cố gắng viết cách triển khai của riêng bạn về một thuật toán mật mã đã biết. Các lỗi trong triển khai mã hóa là phổ biến và dẫn đến việc triển khai yếu các thuật toán an toàn dễ bị bỏ qua. Không rơi vào con mồi để tạo ra một thực hiện yếu kém; thay vào đó, hãy sử dụng một thư viện mật mã đã được chứng minh và hiệu đính.

Nguyên nhân chính thứ hai của sự yếu kém về mật mã, hoặc mã hóa yếu, là việc sử dụng các thuật toán mật mã yếu hoặc không được dùng nữa. Bộ mật mã yếu là những bộ mà trước đây được coi là an toàn nhưng không còn được coi là an toàn nữa. Vì khả năng sử dụng phần cứng nhanh hơn bao giờ hết đã cho phép những kẻ tấn công đánh bại một số phương pháp mật mã, các phương pháp cũ hơn, yếu hơn đã được thay thế bằng các phương pháp mới hơn, mạnh hơn. Không sử dụng các phương pháp mới hơn, mạnh hơn có thể dẫn đến điểm yếu. Một ví dụ phổ biến về điều này là SSL; tất cả các phiên bản SSL hiện được coi là không dùng nữa và không nên sử dụng. Mọi người nên chuyển hệ thống của họ sang các giải pháp dựa trên TLS.
Tác động của các lỗi mật mã khá dễ hiểu: bất kỳ biện pháp bảo vệ nào đã được cung cấp sẽ không còn ở đó nữa, ngay cả khi nó cần thiết cho sự bảo mật của hệ thống.
Giao thức không an toàn (Unsecure Protocols) Một cấu hình yếu quan trọng khác cần đề phòng trong doanh nghiệp là các giao thức không an toàn. Một trong những giao thức phổ biến nhất được sử dụng, HTTP, bản chất của nó là không an toàn. Thêm TLS vào HTTP, sử dụng HTTPS, là một thay đổi cấu hình đơn giản nên được thực thi ở mọi nơi.
