Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, Bộ TT&TT vừa cho biết, ngày 21/9, hãng VMware đã công bố 19 lỗ hổng bảo mật ảnh hưởng đến VMware vCenter Server phiên bản 7.0/6.7/6.5 và VMware vCloud Foundation phiên bản 4.3.1/3.10.2.2.

Trong 19 lỗ hổng bảo mật mới được VMware công bố, lỗ hổng bảo mật có mã CVE-2021-22005 tồn tại trong trong dịch vụ Analytics của VMware vCenter Server cho phép đối tượng tấn công không cần xác thực có thể thực thi mã tùy ý.

Cùng với đó, có 11 lỗ hổng bảo mật gồm CVE-2021-21991, CVE-2021-22006, CVE-2021- 22011, CVE-2021-22015, CVE-2021-22012, CVE-2021-22013, CVE-2021- 22016, CVE-2021-22017, CVE-2021-22014, CVE-2021-22018 và CVE-2021- 21992 có mức ảnh hưởng cao. Các lỗ hổng này cho phép đối tượng tấn công có thể khai thác dưới nhiều hình thức khác nhau như thu thập thông tin, tấn công leo thang, tấn công từ chối dịch vụ...

Trong đó, với 7 lỗ hổng bao gồm CVE-2021-22006, CVE-2021-22011, CVE-2021-22012, CVE-2021-22013, CVE-2021-22016, CVE-2021-22017 và CVE-2021-22018, các đối tượng tấn công có thể khai thác mà không cần xác thực.

{keywords}
Theo chuyên gia Trung tâm NCSC, các sản phẩm của VMware đã và đang là mục tiêu nhắm đến của các đối tượng tấn công mạng (Ảnh minh họa)

Cũng theo nhận định của Trung tâm Giám sát an toàn không gian mạng quốc gia, các sản phẩm của VMware được sử dụng khá phổ biến trong các cơ quan tổ chức, doanh nghiệp; đã và đang là mục tiêu nhắm đến của các đối tượng tấn công mạng, nhất là các nhóm chuyên thực hiện tấn công có chủ đích APT.

Trước đó, Trung tâm Giám sát an toàn không gian mạng quốc gia cũng đã có cảnh báo về các lỗ hổng bảo mật liên quan đến sản phẩm VMware. Đơn cử như, hồi trung tuần tháng 2, Trung tâm đã có cảnh báo về 3 lỗ hổng bảo mật CVE-2021-21972, CVE-2021-21973, CVE-2021-21974 trong các sản phẩm vCenter, ESXi, Cloud Foundation của VMware. Những lỗ hổng bảo mật này cho phép đối tượng tấn công chèn và thực thi mã từ xa.

Vì thế, các chuyên gia Trung tâm Giám sát an toàn không gian mạng quốc gia cho rằng: Việc thường xuyên kiểm tra, rà soát hệ thống thông tin của các cơ quan, tổ chức để xử lý và khắc phục các lỗ hổng bảo mật đang tồn tại trong hệ thống là hết sức cần thiết.

Để đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị mình, góp phần bảo đảm bảo an toàn cho không gian mạng Việt Nam, Trung tâm Giám sát an toàn không gian mạng quốc gia, Cục An toàn thông tin khuyến nghị các cơ quan, tổ chức kiểm tra, rà soát, xác minh hệ thống thông tin có khả năng bị ảnh hưởng bởi 19 lỗ hổng nêu trên hay không để có phương án xử lý, khắc phục lỗ hổng. Cụ thể, các đơn vị cần cập nhật bản vá phù hợp với phiên bản sản phẩm VMware đang sử dụng.

Bên cạnh đó, các cơ quan, tổ chức cũng cần tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

Vân Anh

Tăng khả năng phòng thủ, ứng phó tấn công mạng thông qua diễn tập thực chiến

Tăng khả năng phòng thủ, ứng phó tấn công mạng thông qua diễn tập thực chiến

Để các đội ứng cứu có đủ năng lực xử lý sự cố xảy ra trong hệ thống của đơn vị mình, Bộ TT&TT cho rằng, hoạt động diễn tập cần chuyển sang hình thức diễn tập thực chiến với phương thức, phạm vi và tính chất mới.