Microsoft đang triển khai công cụ phát hiện lỗ hổng bảo mật Security Risk Detection (SRD), công cụ dựa trên đám mây, được thiết kế nhằm mục đích phát hiện các lỗ hổng phần mềm trước khi hãng phát hành hoặc sử dụng. Phiên bản xem trước có sẵn cho người dùng Linux.
Với việc ngày càng có nhiều lỗ hổng trên máy tính được phát hiện ra, tuy nhiên thời gian phát hiện là chậm, khi phát hiện thì mã độc đã xâm nhập vào hệt thống, điển hình là trường hợp của lỗ hổng SMB zero-day, với lỗ hổng SMB zero-day, các hacker sẽ tiến truy cập và cướp quyền kiểm soát máy tính của bạn.
Công cụ Security Risk Detection (SRD) được Microsoft công bố hồi tháng 9 năm ngoái, nhằm mục đích để người dùng không còn phải đau đầu khi xử lý các lỗi, sự cố và phản ứng tấn công bằng cách tự động thử nghiệm kỹ thuật fuzzing .
Kỹ thuật Fuzzing tìm kiếm các lỗ hổng mà kẻ tấn công có thể sử dụng để thực hiện các cuộc tấn công mạng hoặc làm treo hệ thống. Dựa trên kết quả, các nhà phát triển có thể sử dụng các công cụ khác để sửa lỗi.
Khi sử dụng giao thức SMB, người dùng sẽ có nguy cơ bị mã độc tấn công vào hệ thống máy tính, trường hợp không kiểm soát được, bạn nên tắt SMB để bảo vệ dữ liệu bên trong máy tính, việc tắt SMB hay disable SMB đã được chúng tôi giới thiệu trong bài viết trước đây
Công cụ SRD hoạt động như thế nào?
Người dùng đăng nhập vào một cổng web an toàn và cài đặt các chương trình của phần mềm trên một máy ảo, cùng một chương trình “test driver” chạy các kịch bản được kiểm tra, và file đầu vào mẫu, hoặc “seed file” để sử dụng làm điểm khởi đầu cho fuzzing.
Từ đó công sụ sẽ sử dụng một số phương pháp để liên tục fuzz phần mềm. SRD sử dụng trí thông minh nhân tạo (AI) để hỏi hàng loạt các câu hỏi "nếu" để tìm ra những gì có thể là nguyên nhân gây ra vấn đề bảo mật và nhắc nhở mối quan tâm bảo mật cho người dùng. Thông qua cửa sổ wizard, người dùng sẽ được hỏi các câu hỏi mà nhà phát triển có thể trả lời mà không cần chuyên môn về bảo mật.
Mỗi lần chạy, SRD sẽ chạy ở các khu vực quan trọng để tìm kiếm lỗ hổng, được chia sẻ thông qua cổng web. Người dùng có thể tải các trường hợp thử nghiệm để tạo ra các vấn đề và tìm hiểu nơi, khi nào chúng xảy ra để biết cách ưu tiên và khắc phục vấn đề sau đó kiểm tra lại để đảm bảo lỗi không còn.
Dịch vụ này được thiết kế cho các tổ chức xây dựng phần mềm của riêng họ, sửa đổi phần mềm off-the-shelf, hoặc cấp giấy phép cung cấp mã nguồn mở. SRD không đòi hỏi mã nguồn. Người dùng có thể nhập bất kỳ mã nguồn mở nào, tjeo David Molnar, nhà nghiên cứu cấp cao, cũng là người chịu trách nhiệm toàn bộ về dự án quản lý của Microsoft.
SRD được trang bị hai "đột phá lớn", theo Molnar. Một là gỡ lỗi thời gian đi du lịch, cho phép người dùng quay trở lại thông qua phần mềm của họ để xem nơi và thời điểm sai sót xảy ra. Và một là công nghệ giải quyết khó khăn, cho biết hướng của các lỗ hổng mà kẻ tấn công săn tìm.
SRD hỗ trợ các nhà phát triển công việc bằng cách sử dụng trí tuệ nhân tạo (AI) để tự động hoá quá trình lý luận tương tự mà mọi người sử dụng để tìm lỗi và mở rộng nó thông qua đám mây. Công cụ này dành cho các team và người dùng không có kinh nghiệm về bảo mật.
Mặc dù các chuyên gia bảo mật không cần sử dụng công cụ SRD nhưng các nhà phát triển cần công cụ để để giải quyết các lỗi mà họ tìm thấy, John Heasman, giám đốc bảo mật phần mềm của DocuSign, một trong những người thử nghiệm công cụ đầu tiên, cho biết.
DocuSign đã sử dụng SRD để tìm kiếm lỗi trong phần mềm mà họ mua hoặc cấp phép để tích hợp vào nền tảng của họ, đặc biệt là để xử lý các tài liệu độc hại tiềm ẩn được tải lên bởi người dùng.
Heasman cũng lưu ý rằng chương trình nội bộ của DocuSign không có khả năng mở rộng SRD hoặc công nghệ giải quyết khó khăn. "Chúng tôi đã thực hiện kỹ thuật fuzzing, vì vậy chúng tôi nhận ra giá trị của thử nghiệm", Heasman nói thêm.
Microsoft cũng ra mắt bản xem trước SRD cho người dùng Linux. Molnar dự đoán công cụ SRD này sẽ tiếp tục được mở rộng.
Với những nhà quản trị web, để bảo vệ tốt cho website của mình, các bạn tiến hành chặn SQL injection tấn công ASP.NET bằng các dòng lệnh có sẵn, nếu quan tâm bạn tham khảo cách chặn SQL injection tấn công ASP.NET tại đây