Nguy cơ bị hacker tấn công hệ thống từ lỗ hổng trong sản phẩm F5 BIG-IP đọc bài hay mỗi ngày cùng BINHPHUOC nhé

Cục An toàn thông tin vừa có cảnh bảo về lỗ hổng bảo mật CVE-2022-1388 liên can nghiêm trọng trong BIG-IP iControl REST. Hiện Việt Nam có hàng trăm hệ thống đang sử dụng sản phẩm F5 BIG-IP.

Ngày 5/5, Cục An toàn thông tin đã gửi cảnh báo về lỗ hổng bảo mật CVE-2022-1388 trong sản phẩm F5 BIG-IP tới đơn vị chuyên trách CNTT phần đa bộ, ngành, địa phương; phần đa tập đoàn, tổng công ty nhà nước, ngân hàng, tổ chức tài chính cùng hệ thống phần đa đơn vị chuyên trách về an toàn thông tin.

Cơ quan này cho biết, vào ngày 4/5, nhà phân phối phần đa giải pháp bảo mật mạng và đám mây F5 đã công bố thông tin về lỗ hổng bảo mật có mã CVE-2022-1388 trong sản phẩm BIG-IP iControl REST. Được đánh giá có mức độ liên can nghiêm trọng, lỗ hổng bảo mật này cho phép đối tượng tấn công không cần xác thực có thể thực thi lệnh tùy ý, tạo hoặc xóa tệp tin, vô hiệu hóa phần đa dịch vụ, chiếm quyền điều khiển hệ thống.

Lỗ hổng CVE-2022-1388 tồn tại trong sản phẩm F5 BIG-IP cho phép đối tượng tấn công không cần xác thực có thể thực thi lệnh tùy ý (Ảnh minh họa: Vneconomy.vn).

Đánh giá sơ bộ của Trung tâm Giám sát an toàn không gian mạng vương quốc (NCSC) thuộc Cục An toàn thông tin cho thấy, Việt Nam hiện có hàng trăm hệ thống thông tin đang sử dụng sản phẩm F5 BIG-IP để bảo vệ cho phần đa hệ thống quan trọng trên nền tảng web như dịch vụ công, phần đa hệ thống tài chính, hệ thống quản trị dữ liệu… Các hệ thống này, theo thay mặt đại diện Trung tâm NCSC, sẽ là mục tiêu mà hacker ưu tiên, từ đó thực hiện những cuộc tấn công nguy hiểm hơn.

Vì thế, để đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp, góp phần giữ an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị phần đa đơn vị kiểm tra, rà soát hệ thống thông tin có khả năng bị liên can bởi lỗ hổng trên và lập phương án xử lý, khắc phục.

Trường hợp bị liên can bởi lỗ hổng CVE-2022-1388, phần đa đơn vị cần cập nhật bản vá nhanh chóng nhằm tránh nguy cơ bị tấn công. “Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho lỗ hổng bảo mật theo hướng dẫn của hãng. Nếu chưa thể cập nhật bản vá, đơn vị cần thực hiện phần đa bước khắc phục thay thế để giảm nguy cơ bị tấn công như chặn quyền truy cập iControl REST thông qua vị trí IP, chặn quyền truy cập iControl REST thông qua skin quản lý,  sửa đổi cấu hình BIG-IP httpd”, chuyên gia NCSC hướng dẫn.

Bên cạnh đó, Cục An toàn thông tin cũng đề xuất phần đa cơ quan, tổ chức, doanh nghiệp rà soát lại toàn bộ hệ thống thông tin của đơn vị, thường xuyên kiểm tra, đánh giá để chủ động phát hiện và xử lý nhanh chóng phần đa lỗ hổng bảo mật.

Đồng thời, tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; thường xuyên theo dõi kênh cảnh báo của phần đa cơ quan chức năng và tổ chức lớn về an toàn thông tin để phát hiện nhanh chóng những nguy cơ tấn công mạng.

Trong trường hợp cần thiết, phần đa cơ quan, tổ chức, doanh nghiệp có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin, trực tiếp là Trung tâm Giám sát an toàn không gian mạng vương quốc – NCSC theo số điện thoại 02432091616 và thư điện tử ais@mic.gov.vn.

Vân Anh

Nguồn: thanhnien.vn – tuoitre.vn – vietnamnet.vn – nld.com.vn

[contact-form-7 id="340" title="Hỗ trợ giải đáp"]

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *