Cảnh báo người dùng về 19 lỗ hổng bảo mật ảnh hưởng các phần mềm VMware

Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) khuyến nghị các cơ quan, tổ chức cần thường xuyên kiểm tra, rà soát hệ thống thông tin để kịp thời xử lý và khắc phục các lỗ hổng bảo mật đang tồn tại trong hệ thống.

Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, Bộ TT&TT vừa cho biết, ngày 21/9, hãng VMware đã công bố 19 lỗ hổng bảo mật ảnh hưởng đến VMware vCenter Server phiên bản 7.0/6.7/6.5 và VMware vCloud Foundation phiên bản 4.3.1/3.10.2.2.

Trong 19 lỗ hổng bảo mật mới được VMware công bố, lỗ hổng bảo mật có mã CVE-2021-22005 tồn tại trong trong dịch vụ Analytics của VMware vCenter Server cho phép đối tượng tấn công không cần xác thực có thể thực thi mã tùy ý.

Cùng với đó, có 11 lỗ hổng bảo mật gồm CVE-2021-21991, CVE-2021-22006, CVE-2021- 22011, CVE-2021-22015, CVE-2021-22012, CVE-2021-22013, CVE-2021- 22016, CVE-2021-22017, CVE-2021-22014, CVE-2021-22018 và CVE-2021- 21992 có mức ảnh hưởng cao. Các lỗ hổng này cho phép đối tượng tấn công có thể khai thác dưới nhiều hình thức khác nhau như thu thập thông tin, tấn công leo thang, tấn công từ chối dịch vụ...

Trong đó, với 7 lỗ hổng bao gồm CVE-2021-22006, CVE-2021-22011, CVE-2021-22012, CVE-2021-22013, CVE-2021-22016, CVE-2021-22017 và CVE-2021-22018, các đối tượng tấn công có thể khai thác mà không cần xác thực.

Cảnh báo người dùng về 19 lỗ hổng bảo mật ảnh hưởng các phần mềm VMware
Theo chuyên gia Trung tâm NCSC, các sản phẩm của VMware đã và đang là mục tiêu nhắm đến của các đối tượng tấn công mạng (Ảnh minh họa)

Cũng theo nhận định của Trung tâm Giám sát an toàn không gian mạng quốc gia, các sản phẩm của VMware được sử dụng khá phổ biến trong các cơ quan tổ chức, doanh nghiệp; đã và đang là mục tiêu nhắm đến của các đối tượng tấn công mạng, nhất là các nhóm chuyên thực hiện tấn công có chủ đích APT.

 

Trước đó, Trung tâm Giám sát an toàn không gian mạng quốc gia cũng đã có cảnh báo về các lỗ hổng bảo mật liên quan đến sản phẩm VMware. Đơn cử như, hồi trung tuần tháng 2, Trung tâm đã có cảnh báo về 3 lỗ hổng bảo mật CVE-2021-21972, CVE-2021-21973, CVE-2021-21974 trong các sản phẩm vCenter, ESXi, Cloud Foundation của VMware. Những lỗ hổng bảo mật này cho phép đối tượng tấn công chèn và thực thi mã từ xa.

Vì thế, các chuyên gia Trung tâm Giám sát an toàn không gian mạng quốc gia cho rằng: Việc thường xuyên kiểm tra, rà soát hệ thống thông tin của các cơ quan, tổ chức để xử lý và khắc phục các lỗ hổng bảo mật đang tồn tại trong hệ thống là hết sức cần thiết.

Để đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị mình, góp phần bảo đảm bảo an toàn cho không gian mạng Việt Nam, Trung tâm Giám sát an toàn không gian mạng quốc gia, Cục An toàn thông tin khuyến nghị các cơ quan, tổ chức kiểm tra, rà soát, xác minh hệ thống thông tin có khả năng bị ảnh hưởng bởi 19 lỗ hổng nêu trên hay không để có phương án xử lý, khắc phục lỗ hổng. Cụ thể, các đơn vị cần cập nhật bản vá phù hợp với phiên bản sản phẩm VMware đang sử dụng.

Bên cạnh đó, các cơ quan, tổ chức cũng cần tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

Vân Anh

Tăng khả năng phòng thủ, ứng phó tấn công mạng thông qua diễn tập thực chiến

Tăng khả năng phòng thủ, ứng phó tấn công mạng thông qua diễn tập thực chiến

Để các đội ứng cứu có đủ năng lực xử lý sự cố xảy ra trong hệ thống của đơn vị mình, Bộ TT&TT cho rằng, hoạt động diễn tập cần chuyển sang hình thức diễn tập thực chiến với phương thức, phạm vi và tính chất mới.

 
List comment
 
Bị lừa mất gần 400 triệu đồng khi nhận tin nhắn báo tài khoản ngân hàng bị khóa
icon

Công an quận Hoàng Mai, thành phố Hà Nội đang phối hợp với các cơ quan chức năng xác minh, điều tra vụ lừa đảo chiếm đoạt tài sản với số tiền là gần 400 triệu đồng.

 
Pentest không phải là giải pháp bảo mật, đừng tin vào quảng cáo
icon

Pentest không phải là giải pháp bảo mật, không giúp hệ thống mạng an toàn hơn và pentester không phải là hacker.

 
Nguy cơ tấn công mạng qua khai thác lỗ hổng nghiêm trọng của camera Hikvision
icon

Cục An toàn thông tin vừa có cảnh báo về lỗ hổng nghiêm trọng trong sản phẩm camera IP của Hikvision. Lỗ hổng này được nhận định ảnh hưởng đến hơn 100 triệu thiết bị trên toàn cầu trong đó có cả Việt Nam.

 
Đề xuất phạt tới 100 triệu đồng với hành vi mua bán dữ liệu cá nhân trên 10.000 người
icon

Hành vi mua bán dữ liệu cá nhân trên 10.000 chủ thể dữ liệu, được Bộ Công an đề xuất áp dụng mức phạt tiền từ 80 - 100 triệu đồng, theo dự thảo Nghị định quy định xử phạt vi phạm hành chính trong lĩnh vực an ninh mạng.

 
Xuất hiện loạt Fanpage giả mạo Vietcombank
icon

Thời gian gần đây, nhiều đối tượng đã giả mạo fanpage của ngân hàng Vietcombank để lừa đảo, chiếm đoạt tiền trong tài khoản ngân hàng.

 
 
Tấn công đòi tiền chuộc chiếm một nửa số vụ tấn công mạng toàn cầu
icon

Hơn một nửa số doanh nghiệp tham gia khảo sát cho biết họ đã phải đối diện với tấn công đòi tiền chuộc trong năm vừa qua, theo một báo cáo mới công bố của Proofpoint.

6 hacker trứ danh từ thuở Internet còn sơ khai
icon

Không giống đa số tội phạm mạng hiện nay, các hacker 'đời đầu' thường xâm nhập với mục đích thỏa mãn trí tò mò hoặc tạo ra những điều mới lạ.

Telegram nổi lên như một dark web mới - mảnh đất màu mỡ cho tội phạm mạng
icon

Nghiên cứu mới cho thấy Telegram bùng nổ như một trung tâm cho tội phạm mạng tìm cách mua, bán và chia sẻ dữ liệu bị đánh cắp, cũng như công cụ hack, khi ứng dụng nhắn tin này nổi lên như một giải pháp thay thế cho dark web.

Fortinet: Mã độc tống tiền vẫn tiếp tục “uy hiếp” các doanh nghiệp
icon

Nhận định tại Việt Nam những năm gần đây tấn công ransomware - mã độc tống tiền được ghi nhận ở nhiều lĩnh vực, chuyên gia Fortinet khuyến nghị các tổ chức, cá nhân cần nâng cao nhận thức để nhận biết các “bẫy” ngày càng tinh vi của hacker.

Tăng khả năng phòng thủ, ứng phó tấn công mạng thông qua diễn tập thực chiến
icon

Để các đội ứng cứu có đủ năng lực xử lý sự cố xảy ra trong hệ thống của đơn vị mình, Bộ TT&TT cho rằng, hoạt động diễn tập cần chuyển sang hình thức diễn tập thực chiến với phương thức, phạm vi và tính chất mới.

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123