Phóng to |
Thông báo nhận diện được một đối tác an ninh mạng đến từ Trung Quốc là nguồn phát tán đoạn mã nguồn có độ rủi ro cao cho Windows trong tháng 3 vừa qua đã được Microsoft công bố, đồng thời Microsoft tuyên bố loại bỏ đơn vị này khỏi chương trình chia sẻ thông tin tuyệt mật MAPP - Ảnh minh họa: Internet |
“Trong quá trình điều tra vụ rò rỉ dữ liệu mật, vốn chỉ được chia sẻ giữa các đối tác tham gia chương trình Microsoft Active Protections Program (MAPP), chúng tôi đã xác định thành viên Hangzhou DPTech Technologies là đơn vị đã vi phạm nghiêm trọng thỏa thuận NDA (Biên bản bảo mật thông tin)…”, trích một phần văn bản được giám đốc phòng Trustworthy Computing Group của Microsoft đăng tải lên blog công ty.
Tuy nhiên, phía Microsoft vẫn chưa tiết lộ làm cách nào công ty đã xác định Hangzhou DPTech là nguồn gây rò rỉ đoạn mã nguồn, cũng như các biện pháp ngăn ngừa sự việc tương tự khỏi tái diễn trong tương lai.
Microsoft bắt đầu cuộc điều tra vào trung tuần tháng 3, sau khi một chuyên gia bảo mật người Ý phát hiện đoạn mã nguồn có thể dẫn tới khả năng khai thác một lỗ hổng nghiêm trọng bên trong hệ điều hành Windows lại đang “trôi nổi” trên các trang web Trung Quốc.
Theo các điều khoản của chương trình MAPP, Microsoft cung cấp cho các đối tác tham gia các tư vấn về kỹ thuật, nhất là chi tiết về các lỗ hổng thuộc loại “proof-of-concept” (**) trước khi tung ra bản vá lỗi chính thức. Theo đó, MAPP muốn tạo điều kiện cho các doanh nghiệp bảo mật có đủ thời gian để khiến sản phẩm của mình tương thích với bản vá lỗi, cũng như cập nhật cơ sở dữ liệu.
MAPP hiện có tổng cộng 73 thành viên, bao gồm nhiều công ty từ Trung Quốc. Cách đây sáu tuần, con số thành viên tham gia MAPP là 78.
Microsoft Active Protections Program (MAPP) được giới thiệu vào năm 2008, đây là chương trình dùng để ưu tiên cảnh báo sớm cho các công ty đối tác trước khi bản vá cho lỗ hổng được chính thức tung ra, thường là 24 giờ (một ngày). Ý tưởng của việc này là để các công ty có thêm ít thời gian tối ưu hóa cũng như thử nghiệm bản vá trước khi cài đặt để bảo vệ hệ thống và khách hàng của mình. Yếu tố thời gian vô cùng quan trọng, một khi các bản vá được tung ra, lập tức những kẻ có dụng ý xấu sẽ dùng các thủ thuật truy ngược để khám phá lỗ hổng gốc là gì, nhằm tìm ra cách tấn công các máy tính chưa được cập nhật. Thời gian từ khi bản vá được tung ra đến khi giới tội phạm mạng tạo ra các công cụ khai thác lỗ hổng đang ngày càng bị rút ngắn, trước đây là vài tháng nhưng hiện nay chỉ còn vài tuần, vài ngày hoặc thậm chí vài giờ. |
(*) NDA: viết tắt của cụm từ Non-disclosure Agreement, là thỏa thuận thường dùng trong lĩnh vực công nghệ, chỉ những điều khoản ràng buộc các bên tham gia không được tiết lộ và làm rò rỉ một số thông tin và dữ liệu nhất định trước một khoảng thời gian nào đó, tùy theo chi tiết ký kết có trước đó giữa các bên tham gia.
(**) Proof-of-concept: tạm dịch là “mã khai thác và trục lợi từ lỗi bảo mật”, có độ rủi ro và nguy hiểm rất cao.
Tối đa: 1500 ký tự
Hiện chưa có bình luận nào, hãy là người đầu tiên bình luận