Cảnh báo được gửi tới các đơn vị chuyên trách về công nghệ thông tin các bộ, cơ quan ngang bộ, cơ quan thuộc Chính phủ; các Sở Thông tin và Truyền thông; các tập đoàn, tổng công ty nhà nước; các ngân hàng thương mại cổ phần, tổ chức tài chính; và hệ thống các đơn vị chuyên trách về an toàn thông tin.
Các lỗ hổng bảo mật trong thiết bị F5 BIG-IP gồm: CVE-2021-22986, CVE-2021-22987, CVE-2021-22991, CVE-2021-22992, CVE-2021-22989, CVE-2021-22988 và CVE-2021-22990. Trong đó, có 6 lỗ hổng được đánh giá mức độ nguy hiểm từ cao đến nghiêm trọng và 1 lỗ hổng mức trung bình.
Các lỗ hổng bảo mật trên đã được F5 vừa công bố, ảnh hưởng đến các phiên bản của sản phẩm F5 BIG-IP từ 11.x đến 16.x. Khai thác thành công các lỗ hổng bảo mật này, các đối tượng tấn công có thể chèn và thực thi mã tùy ý.
Đánh giá sơ bộ, Việt Nam có hàng trăm hệ thống đang sử dụng sản phẩm F5 BIG-IP để bảo vệ các hệ thống thông tin, chống lại các tấn công an ninh mạng đa lớp hiện đang ảnh hưởng tới rất nhiều cơ quan tổ chức. Đây là những hệ thống đầu tiên nằm trong mục tiêu mà đối tượng tấn công sẽ tìm đến.
 |
Kỹ sư của VNPT kiểm tra hạ tầng mạng/ Ảnh minh họa. |
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Trung tâm NCSC khuyến nghị các cơ quan, đơn vị, doanh nghiệp tiến hành kiểm tra, rà soát, xác minh hệ thống thông tin có sử dụng thiết bị F5 và bị ảnh hưởng bởi lỗ hổng trên hay không để có phương án xử lý, khắc phục lỗ hổng.
Theo NCSC, phương án tốt nhất để khắc phục các lỗ hổng bảo mật mới trong thiết bị F5 BIG-IP là thực hiện cập nhật các bản vá do hãng F5 phát hành. Các đơn vị nên cập nhật sớm nhất có thể.
Trong trường hợp chưa thể cập nhật ngay, các quản trị viên cần thực hiện các bước thay thế tạm thời để giảm thiểu nguy cơ tấn công. Tuy nhiên, các chuyên gia NCSC cũng lưu ý, riêng với lỗ hổng CVE-2021-22991 hiện chưa có biện pháp giảm thiểu tạm thời.
Trung tâm NCSC cũng đề nghị các cơ quan, đơn vị, doanh nghiệp tăng cường hơn nữa công tác giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Đối với các cơ quan tổ chức có nhân sự kỹ thuật tốt có thể thử nghiệm xâm nhập vào hệ thống thông qua lỗ hổng bảo mật này.
Trường hợp cần thiết, các cơ quan, đơn vị, doanh nghiệp có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin: Trung tâm Giám sát an toàn không gian mạng quốc gia, theo số điện thoại 02432091616 hoặc qua thư điện tử ais@mic.gov.vn.
Theo ghi nhận của Trung tâm Giám sát an toàn không gian mạng Việt Nam, trong 2 tháng đầu năm đã có 780 cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam (gồm 285 cuộc tấn công lừa đảo - Phishing, 52 cuộc tấn công thay đổi giao diện - Deface và 443 cuộc tấn công cài mã độc - Malware), tăng 36,6% so với cùng kỳ 2 tháng đầu năm 2020.
Số liệu thống kê cho thấy, số cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam trong tháng 1-2021 là 326 cuộc, với 114 cuộc Phishing, 29 cuộc Deface và 183 cuộc Malware. Còn trong tháng 2-2021, tổng số cuộc tấn công dẫn đến sự cố là 454 cuộc, bao gồm 171 cuộc Phishing, 23 cuộc Deface và 260 cuộc Malware.
Trong khi số cuộc tấn công mạng dẫn đến sự cố vào các hệ thống thông tin tại Việt Nam tăng nhẹ, 2 tháng đầu năm 2021, hệ thống kỹ thuật của Trung tâm Giám sát an toàn không gian mạng quốc gia ghi nhận xu hướng giảm tiếp số lượng địa chỉ IP Việt Nam nằm trong mạng botnet.
|
Tin, ảnh: VĂN PHONG