Chậm chạp khắc phục lỗ hổng nguy hiểm DNS

(Dân trí)- Lỗi nguy hiểm trong hệ thống phân giải tên miền DNS toàn cầu, cho phép tin tặc tự động chuyển hướng người dùng sang các trang web giả mạo độc hại, đang được khắc phục. Tuy nhiên, quá trình sửa lỗi diễn ra rất chậm chạp khiến rất nhiều người phải đối mặt với nguy hiểm.

Đây là một lỗ hổng đặc biệt nghiêm trọng nhất là khi hacker đã có phương thức mới để có khả năng khai thác thành công lỗ hổng này.

 

Lỗ hổng DNS tạo khe hở để hacker lợi dụng người dùng và chuyển hướng sang các trang web độc hại mà nạn nhân không hề hay biết. Sau đó, chúng sẽ lừa người dùng khai báo các thông tin nhạy cảm trên các trang web ngân hàng, tài chính để tiến hành lừa đảo trực tuyến.

 

Các chuyên gia an ninh lo ngại lỗ hổng này sẽ tạo cơ hội “ngàn năm có một” cho virus tấn công và những kẻ ăn cắp thông tin cá nhân.

 

Lỗi này đã được phát hiện từ cách đây gần 1 tháng. Và đã có ít nhất là một vụ tấn công khai thác thành công lỗ hổng này. Tin tặc đã chuyển hướng người dùng dịch vụ AT&T sang trang web Google giả mạo. Trang giả mạo này được đính kèm với các chương trình tự động click vào quảng cáo. Lợi nhuận từ quảng cáo rơi vào túi của những kẻ gian lận.

 

Tại Việt Nam, sự cố nhà cung cấp dịch vụ hosting lớn nhất Việt Nam - Pavietnam - bị hack tên miền ban đầu được dự đoán là do lỗ hổng DNS nhưng thực tế thì không phải.

 

Mặc dù vậy, ông HD Moore, một chuyên gia bảo mật, thẳng thắn cho rằng: “Có vẻ như các vụ tấn công tên miền đã được các nhà cung cấp dịch vụ Internet (ISP) ém nhẹm, không công bố. Tin chắc rằng các ISP đã không tiết lộ những rắc rối đã xảy ra”.

 

Vụ tấn công AT&T đáng lẽ cũng đã bị dấu tiệt vì nó không gây ảnh hưởng gì đến nhà cung cấp Internet Austin. Ông Moore tiết lộ thông tin này nhằm bóc mẽ nhiều sự cố đã bị dấu đi để giúp người dùng tránh được những rủi ro không đáng có.

 

Trong khi đó, chuyên gia an ninh của công ty IOActive-  Dan Kaminsky Inc, người đã phát hiện ra lỗ hổng nguy hiểm DNS hôm 8/7, thì cho rằng rất khó để biết mức độ lan rộng của các cuộc tấn công khai thác lỗi trong hệ thống phân giải tên miền toàn cầu. Hiện tại quá trình khắc phục vẫn diễn ra. Ông Kaminsky cho biết, cách đây 2 tuần, là lúc ông phát hiện ra lỗi thì có đến 84% máy chủ mà ông kiểm tra đều dính phải lỗ hổng nguy hiểm này. Còn hiện tại còn 31% server có nguy cơ bị tấn công.

 

Tuy nhiên, ông Kaminsky khuyến cáo rất nhiều quản trị mạng không chịu vá lỗi cho đến khi bị tấn công. Cũng có nhiều người tỏ ra lề mề, không tức thời sửa chữa vì họ còn muốn dành vài ngày hoặc vài tuần để kiểm tra bản vá. Chính AT&T đã có bài học để đời, và hiện tại, hãng này đã khắc phục được sự cố.

 

T.Vũ

Theo AP

Dòng sự kiện: Lỗi DNS