Hàng trăm hệ thống tại Việt Nam có nguy cơ bị tấn công mạng vì lỗ hổng trong BIG-IP

07/05/2022, 09:20

Cục An toàn thông tin vừa có cảnh bảo về lỗ hổng bảo mật CVE-2022-1388 ảnh hưởng nghiêm trọng trong BIG-IP iControl REST. Hiện Việt Nam có hàng trăm hệ thống đang sử dụng sản phẩm F5 BIG-IP.

Ngày 5/5, Cục An toàn thông tin đã gửi cảnh báo về lỗ hổng bảo mật CVE-2022-1388 trong sản phẩm F5 BIG-IP tới đơn vị chuyên trách CNTT các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước, ngân hàng, tổ chức tài chính cùng hệ thống các đơn vị chuyên trách về an toàn thông tin.

Cơ quan này cho biết, vào ngày 4/5, nhà cung cấp các giải pháp bảo mật mạng và đám mây F5 đã công bố thông tin về lỗ hổng bảo mật có mã CVE-2022-1388 trong sản phẩm BIG-IP iControl REST. Được đánh giá có mức độ ảnh hưởng nghiêm trọng, lỗ hổng bảo mật này cho phép đối tượng tấn công không cần xác thực có thể thực thi lệnh tùy ý, tạo hoặc xóa tệp tin, vô hiệu hóa các dịch vụ, chiếm quyền điều khiển hệ thống.

Lỗ hổng CVE-2022-1388 tồn tại trong sản phẩm F5 BIG-IP cho phép đối tượng tấn công không cần xác thực có thể thực thi lệnh tùy ý (Ảnh minh họa: Vneconomy.vn).

Đánh giá sơ bộ của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin cho thấy, Việt Nam hiện có hàng trăm hệ thống thông tin đang sử dụng sản phẩm F5 BIG-IP để bảo vệ cho các hệ thống quan trọng trên nền tảng web như dịch vụ công, các hệ thống tài chính, hệ thống quản trị dữ liệu… Các hệ thống này, theo đại diện Trung tâm NCSC, sẽ là mục tiêu mà hacker ưu tiên, từ đó thực hiện những cuộc tấn công nguy hiểm hơn.

Vì thế, để đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp, góp phần giữ an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát hệ thống thông tin có khả năng bị ảnh hưởng bởi lỗ hổng trên và lập phương án xử lý, khắc phục.

Trường hợp bị ảnh hưởng bởi lỗ hổng CVE-2022-1388, các đơn vị cần cập nhật bản vá kịp thời nhằm tránh nguy cơ bị tấn công. “Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho lỗ hổng bảo mật theo hướng dẫn của hãng. Nếu chưa thể cập nhật bản vá, đơn vị cần thực hiện các bước khắc phục thay thế để giảm nguy cơ bị tấn công như chặn quyền truy cập iControl REST thông qua địa chỉ IP, chặn quyền truy cập iControl REST thông qua giao diện quản lý,  sửa đổi cấu hình BIG-IP httpd”, chuyên gia NCSC hướng dẫn.

Bên cạnh đó, Cục An toàn thông tin cũng đề nghị các cơ quan, tổ chức, doanh nghiệp rà soát lại toàn bộ hệ thống thông tin của đơn vị, thường xuyên kiểm tra, đánh giá để chủ động phát hiện và xử lý kịp thời các lỗ hổng bảo mật.

Đồng thời, tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và tổ chức lớn về an toàn thông tin để phát hiện kịp thời những nguy cơ tấn công mạng.

Trong trường hợp cần thiết, các cơ quan, tổ chức, doanh nghiệp có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin, trực tiếp là Trung tâm Giám sát an toàn không gian mạng quốc gia – NCSC theo số điện thoại 02432091616 và thư điện tử ais@mic.gov.vn.

Vân Anh


(0) Bình luận
Nổi bật
Đừng bỏ lỡ
POWERED BY ONECMS - A PRODUCT OF NEKO