Microsoft đang triển khai công cụ phát hiện lỗ hổng bảo mật Security Risk Detection (SRD), tích hợp công nghệ đám mây, nhằm đối mặt với những thách thức về bảo mật phần mềm ngày càng phức tạp. Phiên bản xem trước cũng hỗ trợ người dùng sử dụng Linux.
Ngày nay, với sự gia tăng của các lỗ hổng bảo mật trên máy tính, việc phát hiện chúng trở nên ngày càng khó khăn. Mọi người chỉ nhận thức được lỗ hổng khi đã quá muộn, điển hình là trường hợp của lỗ hổng SMB zero-day, mở cửa cho hacker xâm nhập và chiếm quyền kiểm soát máy tính của bạn.
Công cụ Security Risk Detection (SRD) của Microsoft đã ra mắt vào tháng 9 năm ngoái, nhằm giúp người dùng giải quyết vấn đề của họ mà không phải đau đầu với các lỗi, sự cố, và cuộc tấn công. Công cụ này sử dụng kỹ thuật fuzzing tự động để thử nghiệm các khía cạnh kỹ thuật.
Kỹ thuật Fuzzing tìm kiếm các lỗ hổng mà kẻ tấn công có thể tận dụng để thực hiện các cuộc tấn công mạng hoặc làm cho hệ thống treo. Dựa trên kết quả của fuzzing, các nhà phát triển có thể sử dụng các công cụ khác để khắc phục lỗi.
Khi sử dụng giao thức SMB, người dùng đang đối mặt với rủi ro bị mã độc xâm nhập vào hệ thống máy tính. Để bảo vệ dữ liệu bên trong máy tính, nên tắt chức năng SMB. Hướng dẫn chi tiết về việc tắt SMB đã được chia sẻ trong bài viết trước đây.
Công cụ SRD hoạt động như thế nào?
Người dùng truy cập vào một cổng web an toàn và cài đặt phần mềm trên máy ảo. Sau đó, họ chạy chương trình 'test driver' để kiểm thử các kịch bản và sử dụng file đầu vào mẫu hoặc 'seed file' để bắt đầu quá trình fuzzing.
Công cụ SRD sử dụng trí tuệ nhân tạo (AI) để đặt hàng loạt câu hỏi 'nếu', nhằm xác định nguyên nhân có thể dẫn đến vấn đề bảo mật và nhắc nhở về mối quan tâm an ninh. Thông qua cửa sổ wizard, nhà phát triển sẽ trả lời các câu hỏi mà không cần chuyên môn về bảo mật.
Mỗi lần chạy, SRD tìm kiếm lỗ hổng ở các khu vực quan trọng, chia sẻ thông tin qua cổng web. Người dùng có thể tải các trường hợp thử nghiệm để tạo ra vấn đề và hiểu nơi và khi nào chúng xảy ra, từ đó ưu tiên và khắc phục vấn đề. Sau đó, họ kiểm tra lại để đảm bảo không còn lỗi.
Dịch vụ này dành cho các tổ chức xây dựng phần mềm riêng, sửa đổi phần mềm off-the-shelf hoặc cấp giấy phép mã nguồn mở. SRD không yêu cầu mã nguồn. Người dùng có thể nhập bất kỳ mã nguồn mở nào. Theo David Molnar, người quản lý dự án tại Microsoft.
SRD được trang bị hai 'bước đột phá', theo Molnar. Một là khả năng gỡ lỗi thời gian di chuyển, giúp người dùng quay trở lại qua phần mềm để xem nơi và thời điểm sai lầm xảy ra. Và hai là công nghệ giải quyết khó khăn, làm rõ hướng của những lỗ hổng mà kẻ tấn công đang săn tìm.
SRD hỗ trợ các nhà phát triển bằng cách tự động hóa quá trình lý luận thông qua trí tuệ nhân tạo (AI), mô phỏng cách mọi người tìm lỗi và mở rộng nó qua đám mây. Công cụ này dành cho các đội ngũ và người dùng không có kinh nghiệm về bảo mật.
Mặc dù chuyên gia bảo mật có thể không cần sử dụng công cụ SRD, nhưng nhà phát triển cần công cụ để giải quyết các lỗi mà họ phát hiện. John Heasman, giám đốc bảo mật phần mềm của DocuSign, người thử nghiệm công cụ từ lúc đầu, chia sẻ.
DocuSign đã sử dụng SRD để phát hiện lỗi trong phần mềm mà họ mua hoặc cấp phép để tích hợp vào nền tảng của mình, đặc biệt là để xử lý tài liệu độc hại mà người dùng tải lên.
Heasman cũng chia sẻ rằng hệ thống nội bộ của DocuSign không thể mở rộng SRD hoặc công nghệ giải quyết khó khăn. 'Chúng tôi đã thực hiện kỹ thuật fuzzing, và từ đó chúng tôi nhận thức giá trị của việc thử nghiệm', ông Heasman bổ sung.
Microsoft cũng giới thiệu bản xem trước SRD cho người dùng Linux. Theo Molnar, công cụ SRD này dự kiến sẽ tiếp tục phát triển và mở rộng.
Đối với các quản trị website, để bảo vệ hiệu quả cho trang web của họ, họ có thể ngăn chặn SQL injection tấn công ASP.NET bằng các lệnh có sẵn. Nếu bạn quan tâm, hãy tham khảo cách ngăn chặn SQL injection tấn công ASP.NET tại đây.