Lỗ hổng MySQL Zero-Days mới - Hacker có thể chiếm toàn bộ cơ sở dữ liệu Website



    Hai lỗ hổng zero-day quan trọng này đã được phát hiện trong phần mềm quản lý cơ sở dữ liệu phổ biến thứ hai thế giới là MySQL, điều này giúp kẻ tấn công có thể có toàn quyền kiểm soát trên toàn bộ cơ sở dữ liệu.
   Chuyên gia bảo mật Dawid Golunski ở Ba Lan đã phát hiện ra hai lỗ hổng zero-day này: CVE-2016-6662CVE-2016-6663, điều này có ảnh hưởng đến tất cả các phiên bản MySQL đang được hỗ trợ ví dụ như MariaDB và PerconaDB.

   Golunski tiếp tục công bố thông tin chi tiết và một đoạn mã khai thác lỗ hổng CVE-2016-6662 này  sau khi thông báo cho Oracle về hai lỗ hổng này, đồng thời với cả các nhà cung cấp của MariaDB và PerconaDB.
     Cả MariaDB và Percona DB đã khắc phục xong hai lỗ hổng này, nhưng Oracle thì vẫn chưa.

   Một lỗ hổng (CVE-2016-6662) có thể bị khai thác bởi hacker như chèn thêm mã độc vào các tập tin cấu hình MySQL hoặc tạo ra những nguy hiểm trong đó.

Cách thức khai thác:

    Lỗ hổng trên có thể bị khai thác thông qua SQL Injection hoặc bởi các hacker với quyền truy cập xác thực trên cơ sở dữ liệu MySQL (thông qua một kết nối mạng hoặc giao diện web như phpMyAdmin).

   "Mộtkhai thác thành công [CVE-2016-6662] có thể cho phép kẻ tấn công thực thi đoạn mã nhị phân với quyền root điều này cho phép chúng hoàn toàn kiểm soát  máy chủ mà trên đó một phiên bản có lỗ hổng của MySQL đang chạy," Golunski giải thích trong một cuộc phỏng vấn công bố hôm nay.

   Các chuyên gia nghiên cứu cũng cảnh báo rằng lỗ hổng này có thể bị khai thác ngay cả khi sử dụng các module bảo mật trong kernel được kích hoạt trên SELinux hoặc Apparmor Linux cho các dịch vụ MySQL trên các bản phân phối Linux.

   Lỗ hổng này thực tế nằm trong kịch bản mysqld_safe được sử dụng bởi nhiều gói mặc định của MySQL hoặc trong quá trình cài đặt sử dụng các dịch vụ MySQL.

Vẫn chưa có một bản vá lỗi từ MySQL.

Biện pháp tạm thời:
"Đây là một cách tạm thời, người sử dụng phải đảm bảo rằng không có tập tin cấu hình MySQL được sở hữu bởi người dùng mysql, hay tạo ra quyền sở hữu root giả mạo trong tập tin my.cnf mà không được phép sử dụng," Golunski viết.

Cách giải quyết trên chỉ là biện pháp tạm thời, vì vậy bạn nên cập nhật các bản vá lỗi từ phía nhà cung cấp ngay sau khi họ phát hành bản vá.

Tổng quan về Firewall - Phần 2 (END)

TỔNG QUAN VỀ FIREWALL
KIẾN TRÚC VÀ MÔ HÌNH FIREWALL THÔNG DỤNG


1. Một số kiến trúc firewall thông dụng
1.1. Kiến trúc Dual - homed Host
   Firewall kiến trúc kiểu Dual-homed host được xây dựng dựa trên máy tính dual-homed host. Một máy tính được gọi là dual-homed host nếu nó có ít nhât hai network interface, có nghĩa là máy đó có gắn hai card mạng giao tiếp với hai mạng khác nhau, do đó máy tính này đóng vai trò là router mềm. Kiến trúc dual-homed host rất đơn giản, máy dual-homed host ở giữa, một bên được nối với internet va bên còn lại nới với mạng nội bộ (mạng cần được bảo vệ).

Mô hình kiến trúc dual-homed host

  Dual-homed host chỉ có thể cung cấp các dịch vụ bằng cách ủy quyền (proxy) hoặc cho phép user đăng nhập trực tiếp vào dual-homed host. Mọi giao tiếp từ một host trong nội bộ và host bên ngoài đều bị cấm, dual-homed host là nơi giao tiếp duy nhất.
Ưu điểm của Dual-homed host:
– Cài đặt dễ dàng, không yêu cầu phần cứng hoặc phần mềm đặc biệt.
– Dual-homed host chỉ yêu cầu cấm khả năng chuyển các gói tin, do đó trên các hệ điều hành linux chỉ cần cấu hình lại nhân của hệ điều hành là đủ.
Nhược điểm của Dual-homed host:
– Không đáp ứng được những yêu cầu bảo mật ngày càng phức tạp, cũng như những phần mềm mới được tung ra trên thị trường.
– Không có khả năng chống đỡ những cuộc tấn công nhằm vào chính bản thân của dual-homed host, và khi dual-homed host bị đột nhập nó sẽ trở thành nơi lý tưởng để tấn công vào mạng nội bộ, người tấn công (attacker) sẽ thấy được toàn bộ lưu lượng trên mạng.

Đánh giá về kiến trúc dual-homed host
Để cung cấp dịch vụ cho người sử dụng trong mạng có một số giải pháp như sau:
– Kết hợp với các proxy server cung cấp những proxy service
– Cấp các account cho người sử dụng trên máy dual-homed host, khi người sử dụng muốn sử dụng dịch vụ từ internet hay dịch vụ từ external network thì họ phải đăng nhập bằng username và password được cài sẵn trên dual-homed host.
Nếu dùng proxy server thì khó có thể cung cấp được nhiều dịch vụ cho người sử dụng vì không phải dịch vụ nào cũng có phần mềm proxy server và proxy client. Mặc khác, khi số dịch vụ cung cấp nhiều thì khả năng đáp ứng của hệ thống bị giảm xuống vì tất cả các proxy server đều đặt trên cùng một máy.
Nếu dùng phương pháp account cho người sử dụng trên máy dual-homed host thì người sử dụng không thích vì mỗi lần họ muốn sử dụng dịch vụ phải đăng nhập vào máy dual-homed host.

1.2. Kiến trúc Screened Host
Screened host có cấu trúc ngược lại với cấu trúc dual-homed host. Kiến trúc này cung cấp các dịch vụ từ một host bên trong mạng nội bộ (basstion host) và một router tách rời với mạng bên ngoài. Kiến trúc này kết hợp hai kỹ thuật đó là packet filtering và proxy service. Packet filtering được cài trên router. Bastion host được đặt bên trong mạng nội bộ và nó là hệ thống duy nhất mà những host trên internet có thể kết nối tới, bất kì một hệ thống bên ngoài nào cố gắn truy cập vào hệ thống hoặc các dịch vụ bên trong đều phải kết nối tới host này. Vì thế Bastion host cần được duy trì ở chế độ bảo mật cao, packet filtering cũng cho phép bastion host có thể mở kết nối ra bên ngoài.
Mô hình kiến trúc Screened Host

– Packet filtering: Lọc một số loại dịch vụ mà hệ thống muốn cung cấp sử dụng proxy server, bắng người sử dụng nếu muốn dùng dịch vụ thì phải kết nối đến proxy server mà không được bỏ qua proxy server để kết nối trực tiếp với mạng bên trong/bên ngoài, đồng thời cho phép Bastion host mở một số kết nối tới internel/external host.
– Proxy service: Bastion host sẽ chứa các proxy server để phục vụ một số dịch vụ hệ thống cung cấp cho người sử dụng qua proxy server.

Kiến trúc screened host ưu việt hơn kiến trúc dual-homed host ở một số điểm như sau:
– Dual-homed host: Khó có thể bảo vệ tốt vì máy này cùng lúc cung cấp nhiều dịch vụ, vi phạm quy tắc căn bản là mỗi phần tử hay thành phần nên giữ ít chức năng nếu có thể được, cũng như tốc độ đáp ứng khó có thê cao vì cùng lúc đảm nhận nhiều chức năng.
– Screened host: Đã tách chức năng lọc các gói IP và các Proxy Server ở hai máy riêng biệt. Packet filtering chỉ giữ những chức năng lọc gói nên có thể kiểm soát cũng như khó gây ra lỗi. Proxy server được đặt ở máy khác nên khả năng phục vụ người sử dụng cao hơn ở kiến trúc Dual-homed host.
Tương tự như kiến trúc Dual-homed host, kiến trúc Screened host khi bị đột nhập thành công thì lưu lượng mạng của internal network cũng bị kiểm soát bởi attacker. Từ khuyết điểm chính của hai kiến trúc trên ta có kiến trúc Screened Subnet Host ra đời nhằm giải quyết hai khuyết điểm này.

1.3. Kiến trúc Screened Subnet Host
 Nhằm tăng cường khả năng bảo vệ mạng nội bộ, thực hiện chiến lược phòng thủ theo chiều sâu, tăng cường sự an toàn cho Bastion host, tách bastion host khỏi các host khác người ta đưa ra kiến trúc firewall có tên là Screened Subnet Host.
Mô hình kiến trúc Screened Subnet Host
   Kiến trúc Screened subnet host bắt nguồn từ kiến trúc screened host bằng cách thêm vào phần an toàn: mạng ngoại vi (perimeter network) nhằm cô lập mạng nội bộ ra khỏi mạng bên ngoài, tách bastion host ra khỏi các host thông thường khác. Kiểu screened subnet host đơn giản bao gồm hai screened router:
– Router ngoài (Exterior router): Nằm giữa mạng ngoại vi và mạng ngoài có chức năng bảo vệ cho mạng ngoại vi (Bastion host, interior router). Exterior router chống lại những sự tấn công chuẩn như giả mạo địa chỉ IP và điều khiển truy cập tới Bastion host. Quy luật filtering trên router ngoài yêu cầu sử dụng dịch vụ proxy bằng cách chỉ cho phép thông tin bắt nguồn từ Bastion host.
– Router trong (Interior router): Nằm giữa mạng ngoại vi va mạng nội bộ nhằm bảo vệ mạng nội bộ và mạng ngoại vi. Nó không thực hiện hết các quy tắc packet filtering của toàn bộ firewall. Các dịch vụ mà interior router cho phép giữa Bastion host và mạng nội bộ, giữa bên ngoài và mạng nội bộ không nhất thiết phải giống nhau. Interior router chỉ cho phép các hệ thống bên trong truy cập Bastion host.

Ưu điểm của Screened Subnet Host:
– Kẻ tấn công cần phá vỡ ba tầng bảo vệ: Router ngoài, Bastion Host và Router trong.
– Bởi vì router ngoài chỉ quảng bá Bastion host tới internet nên hệ thống mạng nội bộ không thể nhìn thấy (invisible). Chỉ có một số hệ thống đã được chọn ra trên DMZ là được biết đến bởi Internet qua routing table và DNS information exchange (Domain Name Server).
– Bởi vì router trong chỉ quảng bá Bastion host tới mạng nội bộ nên các hệ thống bên trong mạng nội bộ không thể truy cập trực tiếp tới Internet. Điều này đảm bảo rằng những user bên trong bắt buộc phải truy cập qua Internet qua dịch vụ Proxy.
– Đối với những hệ thống yêu cầu cung cấp dịch vụ nhanh và an toàn cho nhiều người sử dụng đồng thời nâng cao khả năng theo dõi lưu thông của mỗi người sử dụng trong hệ thống và dữ liệu trao đổi giữa các người dùng trong hệ thống cần được bảo vệ thì kiến trúc cơ bản trên là phù hợp.
– Để tăng độ an toàn trong internal network, kiến trúc Screened Subnet Host ở trên sử dụng thêm một dạng ngoại vi (perimeter network) để che phần nào lưu thông bên trong internal network, tách biệt internal network với internet.
Ngoài ra, còn có những kiến trúc biến thể khác như sử dụng nhiều Bastion host, ghép chung router trong và router ngoài, ghép chung Bastion host và router ngoài.

2. Một số Firewall thông dụng
2.1. Check Point (Giới thiệu Check Point Next Generation)
   Là sản phẩm cung cấp một sự kết hợp các công cụ hàng đầu và các ứng dụng trong việc bảo mật hệ thống mạng sử dụng kiến trúc SVN (Secure Vitual Network) cho phép Check Point đưa ra những công cụ bảo đảm sự an toàn cho dữ liệu. VPN-1/Firewall-1 là một phần của NG cung cấp việc bảo mật mạng và hệ thống mạng ảo riêng VPN(Vitual Private Network). Để thực hiện VPN ta cần Secure Remote và Secure Client. Secure Remote – chứng thực người dùng và mã hóa dữ liệu, Secure Client – thêm một personal firewall vào hệ thống.
 
  Mặc dù VPN-1/Firewall-1 là một bản bảo mật cơ bản nhưng nó cung cấp nhiều cách bảo vệ hệ thống mạng, VPN và các nhận dạng trên kỹ thuật SVN. Check Point phát triển siêu IP để cung cấp việc quản lý DNS, dịch vụ DHCP.
Quản lý và chia sẻ các tài khoản và chứng thực thông tin cho các tài khoản truy cập để sử dụng tài nguyên. Để cho việc quản lý các tài khoản dễ dàng hơn hệ thống cung cấp thêm 2 công cụ : Account Management (LDAP – sắp xếp các tài khoản và kết hợp các thông tin) và User Authority (cho phép truy cập đến các tài khoản đặc quyền).

GUI (Graphical User Interface) có khả năng quản lý từ xa Security Policy và cung cấp giao diện chính cho NG. GUI client là công cụ để tạo Security Policy và được sắp xếp trên Management Server. Công cụ Management Module của Management Server không chỉ sắp xếp Security Policy mà còn tạo và phân phát ACLs giống như Routers và Switches.

Nói tóm lại Check Point Next Generation bao gồm các tính năng sau :

- Firewall : hỗ trợ các dịch vụ NAT, điều khiển truy cập (ACLs), logging, bảo mật nội dung, và chứng thực phiên làm việc.
- Mã hóa và hỗ trợ kết nối mạng riêng ảo VPNs (với hai kiểu site-to-site và client-to-site dựa trên hai phương thức FWZ và IKE)
- LDAP Account Management có thể chạy tách rời ứng dụng hoặc kết hợp với Security Dashboard để quản lý LDAP(Lightweight Directory Access Protocol) – sắp xếp cơ sở dữ liệu tài khoản người dùng rất dễ dàng.
- Cung cấp cơ chế chứng thực, mã hóa cho sự thiết lập và duy trì kết nối mạng riêng ảo(VPNs).
- OPSEC (Open Platform for Security) - ứng dụng nền cho việc bảo mật của Check Point. Lọc nội dung gói tin HTTP, SMTP, FTP và URL filtering.
- Check Point High Availability tạo ra nhóm firewalls làm giảm thời gian chết cho hệ thống.
- Cung cấp Quality of Service dành ưu tiên cho lưu lượng trên mạng.
- Siêu IP cung cấp các dịch vụ DNS, DHCP. Ngoài ra còn có các công cụ như Secure DHCP để chứng thực người dùng.
- User Authority mở rộng quyền hạn chứng thực thông tin người dùng thu từ VPN-1/FireWall-1 để giảm bớt tải cho ứng dụng thứ 3.
- Mạng DMZ để cấu hình cho các services trong hệ thống : SMTP, FTP, HTTP hoặc HTTPs
- Cơ chế xử lý sự cố.

2.2. ISA
   ISA Server 2004 được thiết kế để bảo vệ Network, chống các xâm nhập từ bên ngoài lẫn kiểm soát các truy cập từ bên trong Nội bộ Network của một Tổ chức. ISA Server 2004 Firewall làm điều này thông qua cơ chế điều khiển những gì có thể được phép qua Firewall và những gì sẽ bị ngăn chặn. Chúng ta hình dung đơn giản như sau: Có một quy tắc được áp đặt trên Firewall cho phép thông tin được truyền qua Firewall, sau đó những thông tin này sẽ được “Pass” qua, và ngược lại nếu không có bất kì quy tắc nào cho phép những thông tin ấy truyền qua, những thông tin này sẽ bị Firewall chặn lại.
ISA Server Firewall chứa nhiều tính năng mà các Security Admin có thể dùng để đảm bảo an toàn cho việc truy cập Internet, và cũng bảo đảm an ninh cho các tài nguyên trong Nội bộ Network

Các Network Services và những tính năng trên ISA Server sẽ được cài đặt và cấu hình gồm:

- Cài đặt và cấu hình Microsoft Certificate Services : Dịch vụ cung cấp các chứng từ kĩ thuật số phục vụ nhận dạng an toàn khi giao dịch trên mạng.
- Cài đặt và cấu hình Microsoft Internet Authentication Services (RADIUS) : Dịch vụ xác thực an toàn cho các truy cập từ xa thông qua các remote connections (Dial-up hoặc VPN)
- Cài đặt và cấu hình Microsoft DHCP Services (Dịch vụ cung cấp các xác lập TCP/IP cho các node trên và) và WINS Services (dịch vụ cung cấp giải pháp truy vấn NETBIOS name của các máy tính trên mạng)
- Cấu hình các WPAD entries trong DNS để hỗ trợ chức năng Autodiscovery (tự động khám phá) và Autoconfiguration (tự động cấu hình) cho Web Proxy và Firewall clients. Thuận lợi cho các ISA Clients (Web và Firewall clients) trong một Tổ chức khi họ phải mang máy tính từ một mạng (có một ISA Server) đến mạng khác (có ISA Server khác) mà vẫn tự động phát hiện và làm việc được với Web Proxy Service và Firewall Service trên ISA Server này.
- DNS : Cài đặt Microsoft DNS server trên Perimeter Network server (Mạng chứa các máy chủ cung cấp trực tuyến cho các máy khách bên ngoài, nằm sau Firewall, nhưng cũng tách biệt với LAN)
- Back up và phục hồi thông tin cấu hình của ISA Server Firewall
- Tạo các chính sách truy cập (Access Policy) trên ISA Server Firewall
- Publish Web Server trên một Perimeter Network .
- Dùng ISA Server Firewall đóng vai trò một Spam filtering SMTP relay (trạm trung chuyển e-mails, có chức năng ngăn chặn Spam mails). Publish Microsoft Exchange Server services (hệ thống Mail và làm việc cộng tác của Microsoft, tương tự Lotus Notes của IBM)
- VPN : Cấu hình ISA Server Firewall đóng vai trò một VPN server, tạo kết nối VPN theo kiểu site-to-site giữa hai Networks

2.3. IPCop
- Firewall :Tích hợp IPTable một firewall mạnh của Linux Netfilter.
- Mở rộng cổng giao tiếp hỗ trợ : Analog modem, an ISDN modem, an ADSL modem, hỗ trợ giao thức PPTP(point-to-point-tunneling-protocol) trong dịch vụ SSH…
- Hỗ trợ một card mạng riêng cho phân vùng DMZ để cấu hình cho các services trong hệ thống nếu có.
- Hỗ trợ truy xuất từ xa qua SSH server.
- Tích hợp DHCP Server.
- Caching DNS.
- TCP/UDP port forwarding.
- Hỗ trợ IDS(Intrusion detection system) của Snort :Hệ thống dò tìm và phát hiện xâm nhập trái phép nổi tiếng của Snort.
- Hỗ trợ Free S/WAN IPSec cho phép chúng ta xây dựng các máy chủ VPN cung cấp truy cập tài nguyên nội bộ cho người dùng từ xa thông qua các phiên truyền được mã hóa và chứng thực chặt chẽ.
- Hỗ trợ Squid – Web Proxy: chương trình kiểm soát và tăng tốc truy cập internet được nhiều người yêu thích và áp dụng, giúp tiết kiệm đường truyền.
- Cho phép backup và restore các thông tin cấu hình của IPCop một cách nhanh chóng và dễ dàng do giao diện thao tác là giao diện web.
- Có cơ chế tự vá lỗi và cập nhật các chính sách bảo mật một cách tự động.

3. Tổng kết
Qua các firewall vừa trình bày ở trên, chúng ta đưa ra nhận xét sau :
- Nhiều người cho rằng ISA Server Firewall quả thật là mạnh mẽ trong vấn đề bảo vệ hệ thống cũng như quản lý người dùng ngoại trừ chi phí bản quyền quá cao. Thời gian, chi phí và hiệu quả là 3 yếu tố hàng đầu được các doanh nghiệp và tổ chức quan tâm khi ứng dụng các sản phẩm, giải pháp công nghệ thông tin cho hệ thống của mình. Chúng ta nghĩ đến việc việc xây dựng 1 firewall cũng mạnh mẽ không kém, đầy đủ chức năng nhưng không đòi hỏi cấu hình máy tính phải mạnh mẽ và hoàn toàn miễn phí.
- Để thực hiện điều này, chúng ta có thể sử dụng các thiết bị phần cứng của hãng bảo mật nổi tiếng Juniper, Cisco, CheckPoint hoặc các thiết bị phần mềm như ISA Server của Microsoft. Mỗi sản phẩm có những mặt mạnh, yếu riêng. Tuy nhiên, tất cả đều là những sản phẩm thương mại có giá trị bản quyền cao và đòi hỏi yêu cầu phần cứng mạnh mẽ. Vì vậy, đối với các công ty muốn tiết kiệm chi phí chúng ta có thể dùng một sản phẩm mã nguồn mở thay thế là IPCop Firewall, hoặc IPTables hoặc Endian một giải pháp tối ưu cho viêc tiết kiệm băng thông và tăng cường bảo mật, giúp xóa tan những lo âu về vấn đề chi phí bản quyền khi Việt Nam gia nhập WTO .
- Căn cứ vào bảng so sánh trên chúng ta dễ dàng nhận thấy IPCop Firewall/Router (một công cụ tích hợp điển hình của dòng sản phẩm open source) có nhiều tính năng mạnh mẽ mà ngay cả những sản phẩm tường lửa thương mại hàng đầu như ISA Server cũng không có được như hệ thống phân phối các địa chỉ IP động để client có thể dễ dàng, nhanh chóng truy cập internet. Đặt các giới hạn download/upload. Bên cạnh đó IPCop còn có khả năng phát hiện dò tìm xâm nhập bất hợp pháp hay các chương trình khả nghi trên mạng như ettercap, dsniff thông qua hệ thống SNORT Network IDS, tự động cập nhất các chính sách, quy tắc bảo mật .v.v…

The end.

Lỗ hổng nghiêm trọng của OpenSSH có thể làm lộ mã khóa cá nhân của người dùng


Một lỗ hổng bảo mật "nghiêm trọng" đã được phát hiện và xác định trong OpenSSH - một trong những phần mềm mã nguồn mở phổ biến nhất hiện nay mã hóa giao dịch sử dụng giao thức của Secure Shell (SSH).

Lỗ hổng nghiêm trọng này có thể bị hacker khai thác để buộc máy client rò rỉ các mã khóa bí mật cá nhân (secret private cryptographic keys) của họ, từ đó kẻ tấn công có khả năng dễ dàng tấn công người dùng thông qua hình thức Man-in-the-Middle (MITM).

Nguyên nhân xảy ra sự cố lỗ hổng này là gì ?
Các lỗi nghiêm trọng thực tế là kết quả của một đoạn mã để thiết lập thử nghiệm một tính năng chuyển vùng "roaming" trong OpenSSH từ phiên bản 5.4 đến 7.1 để cho phép người dùng tiếp tục kết nối.
Tuy nhiên, tính năng chuyển vùng "roaming" có chứa 2 lỗ hổng khác nhau:
1. An information sharing flaw (CVE-2016-0777)
2. A less harmless buffer overflow flaw (CVE-2016-0778)

Ảnh hưởng từ lỗ hổng này

Tính năng mới này có thể bị khai thác bởi hacker, chúng có thể sử dụng một máy chủ OpenSSH chứa mã độc để đánh lừa một client dễ bị ảnh hưởng để đưa lên các SSH key khi họ cố gắng đăng nhập.

Tội phạm mạng với một máy chủ bị xâm nhập có thể bí mật lấy SSH private key yêu cầu đăng nhập vào một hệ thống khác từ máy tính cá nhân của người dùng, cho phép chúng nhảy từ máy chủ này đến máy chủ kia.

Lỗ hổng này, nó đã được đề cập vào năm trước, được phát hiện bởi các nhà nghiên cứu từ đội ngũ bảo mật của Qualys vào ngày 11 tháng 1 và vấn đề đã được khắc phục trong vòng ba ngày bởi nhóm OpenSSH với việc phát hành một bản vá lỗi.

Ai là người chịu ảnh hưởng từ lỗ hổng này ?
Lỗ hổng này nằm trong các phiên bản 5.4 -7.1 của OpenSSH client, công cụ giúp người dùng cuối sử dụng để kết nối đến máy chủ và không phụ thuộc vào các phiên bản được sử dụng bởi các máy chủ.

Vấn đề này ảnh hưởng đến nhiều người dùng đang chạy OpenSSH client trên hầu hết các hệ điều hành phổ biến bao gồm cả Linux, FreeBSDMac OSX, cũng như nó cũng có thể ảnh hưởng đến người dùng đang chạy OpenSSH cho Windows. Tuy nhiên, những người dùng đang chạy PuTTY trên Windows lại được an toàn.

Vì vậy, người dùng không cần phải cập nhật OpenSSH từ phía máy chủ (nhỏ giọt), nhưng nên cập nhật các OpenSSH client trên máy tính cá nhân của họ.

Làm thế nào để khắc phục lỗ hổng này ?
Nhóm nghiên cứu OpenSSH đã cập nhật bản vá các lỗ hổng bảo mật trong phiên bản 7.1p2 vào hôm thứ 5. Vì vậy, người dùng và các tổ chức nên cập nhật bản vá OpenSSH của họ ngay lập tức, cũng như khởi tạo lại SSH private key của họ như là một biện pháp phòng ngừa.

Bản build mới nhất của FreeBSDOpenBSD cũng đã được vá, và cũng có cả Debian, Ubuntu, và RedHat Enterprise Linux (RHEL).

Kể từ khi các bản vá lỗi bảo mật và cập nhật được phát hành cho các nhà phân phối bị ảnh hưởng, tính năng chuyển vùng phía client gây ra lỗi bảo mật này có thể bị vô hiệu hóa bằng tay để giải quyết vấn đề.

Trên OS X, Linux và các biến thể BSD, vô hiệu hóa tính năng chuyển vùng có thể được thực hiện bằng cách thêm một dòng code để cấu hình SSH.
Trên FreeBSD và Linux:
# echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config
Trên Mac OSX:
# echo "UseRoaming no" >> ~/.ssh/config

Một khi điều này được thực hiện, bạn cần phải đóng tất cả các phiên SSH đang mở để các thay đổi có hiệu lực.

Chi tiết cách thức khai thác
OpenSSH cho biết họ không nhận thấy được các cuộc tấn công trong việc khai thác lỗ hổng này, nhưng Qualys cho biết sự cố này có thể đã được khai thác một cách âm thầm bởi những kẻ tấn công tinh vi.

Sau đó vào ngày thứ 5, Qualys đã xuất bản một bài viết bao gồm một mã proof-of-concept khai thác.

Các lỗ hổng dạng này được cho là một trong những lỗ hổng nghiêm trọng nhất được phát hiện bên trong phần mềm mã nguồn mở trong năm, và rất khó để nói rằng sự ảnh hưởng của nó sẽ lớn như thế nào.
The Hacker News

Download Sách “Python rất là cơ bản”


    Chào mừng các bạn đến với blog, hôm nay mình sẽ tiếp tục chia sẻ đến các bạn cuốn sách “Python rất là cơ bản” của tác giả Võ Duy Tuấn (Hiện tại đang là giám đốc kỹ thuật cho dienmay.com và là CEO/Founder của Mạng xã hội sách Reader.vn). Trích lời tác giả: 
"Hiện nay, Python là một trong những ngôn ngữ lập trình đang được chú ý bởi tính đa dạng về ứng dụng, thư viện phong phú và cộng đồng đông đảo.
Đã làm việc với PHP 10 năm, và có những tác vụ mà PHP khó mà thực hiện tối ưu được, khiến mình phải tiếp cận với Python trong giai đoạn này.
Cuốn sách nhỏ này được viết trong quá trình mình bắt đầu học Python và giải quyết các bài toán cơ bản theo nhu cầu của mình.
Hy vọng những ghi chép của mình cũng sẽ giúp ích cho những ai đang quan tâm đến việc ứng dụng Python vào công việc và xử lý hiện tại". 

Mục lục
Sách được chia làm 15 chương, mỗi chương sẽ trình bày 1 khía cạnh của Python mà mình sẽ gặp phải và sẽ hữu ích khi biết các kiến thức này trong việc áp dụng Python vào công việc trong tương lai.

1. Hello world
2. Cú pháp
3. Phân chia module
4. Class
5. Kết nối MySQL
6. Kết nối Redis
7. Kết nối Memcached
8. Kết nối RabbitMQ
9. Restful Client
10. Thao tác trên tập tin
11. Xử lý hình ảnh
12. Xử lý file JSON
13. Xử lý file XML
14. Gởi email với SMTP
15. Socket Programming

   Hy vọng mọi người thấy cuốn sách nhỏ này hữu ích và sẽ không ngại học ngôn ngữ Python vì tương lai Python sẽ là một ngôn ngữ rất hot. Và cũng đừng quên tham gia và đóng góp nhiều hơn cho cộng đồng open source. Mời các bạn DOWNLOAD về ở link bên dưới.
   Nếu bạn nào muốn nhận thêm tài liệu hay thì comment để lại mail nhé, chúc các bạn học tốt và thành công.
Enjoy learning & Coding!

http://ouo.io/KAWgu

Trọn bộ Tài Liệu Học Hacker Mũ Trắng - AEH 2015 - Trung Tâm ATHENA


Chào mừng các bạn đến với blog, hôm nay mình sẽ tiếp tục chia sẻ đến các bạn Trọn bộ Tài Liệu Học Hacker Mũ Trắng - AEH 2015 của Trung Tâm ATHENA. Bộ tài liệu này bao gồm: các bài Lab, Video Tutorials, Tools, Đề thi Athena,....


Chương 1 – Module Scanning
Chương 2 – Module Enumeration
Chương 3 – Module System Hacking
Chương 4 – Module Virus Worm Trojan
Chương 5 – Module DoS DdoS
Chương 6 – Module Sniffer
Chương 7 – Module Session Hijacking
Chương 8 – Module Wireless
Chương 9 – Module Web Application Attack
Chương 10 - Module Buffer Overflow
Chương 11 – Module Evade IDS Firewall
 

Mời các bạn DOWNLOAD về ở link bên dưới.
Nếu bạn nào muốn nhận thêm tài liệu hay thì comment để lại mail nhé, chúc các bạn học tốt và thành công.
Happy Haking,

Download
 

Tổng hợp tài liệu Lập trình hợp ngữ Assembly

TỔNG HỢP TÀI LIỆU LẬP TRÌNH HỢP NGỮ ASSEMBLY



Chào mừng các bạn đến với blog, hôm nay mình sẽ chia sẻ cho các bạn Tổng hợp Tài liệu + Giáo trình + slide + ebook về Lập trình hợp ngữ Assembly (English + Tiếng Việt). Bộ tài liệu này được mình sưu tầm từ Internet, Giảng viên bộ môn, bạn bè,...Mời các bạn DOWNLOAD về ở link bên dưới.
Nếu bạn nào muốn nhận thêm tài liệu hay thì comment để lại mail nhé, chúc các bạn học tốt và thành công.
Thân,



Download

Tài liệu CEHv9 Tiếng Việt | Ebook + Tools

TÀI LIỆU CEHv9 TIẾNG VIỆT | EBOOK + TOOLS