Cảnh báo người dùng về 19 lỗ hổng bảo mật ảnh hưởng các phần mềm VMware

Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) khuyến nghị các cơ quan, tổ chức cần thường xuyên kiểm tra, rà soát hệ thống thông tin để kịp thời xử lý và khắc phục các lỗ hổng bảo mật đang tồn tại trong hệ thống.

Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, Bộ TT&TT vừa cho biết, ngày 21/9, hãng VMware đã công bố 19 lỗ hổng bảo mật ảnh hưởng đến VMware vCenter Server phiên bản 7.0/6.7/6.5 và VMware vCloud Foundation phiên bản 4.3.1/3.10.2.2.

Trong 19 lỗ hổng bảo mật mới được VMware công bố, lỗ hổng bảo mật có mã CVE-2021-22005 tồn tại trong trong dịch vụ Analytics của VMware vCenter Server cho phép đối tượng tấn công không cần xác thực có thể thực thi mã tùy ý.

Cùng với đó, có 11 lỗ hổng bảo mật gồm CVE-2021-21991, CVE-2021-22006, CVE-2021- 22011, CVE-2021-22015, CVE-2021-22012, CVE-2021-22013, CVE-2021- 22016, CVE-2021-22017, CVE-2021-22014, CVE-2021-22018 và CVE-2021- 21992 có mức ảnh hưởng cao. Các lỗ hổng này cho phép đối tượng tấn công có thể khai thác dưới nhiều hình thức khác nhau như thu thập thông tin, tấn công leo thang, tấn công từ chối dịch vụ...

Trong đó, với 7 lỗ hổng bao gồm CVE-2021-22006, CVE-2021-22011, CVE-2021-22012, CVE-2021-22013, CVE-2021-22016, CVE-2021-22017 và CVE-2021-22018, các đối tượng tấn công có thể khai thác mà không cần xác thực.

Cảnh báo người dùng về 19 lỗ hổng bảo mật ảnh hưởng các phần mềm VMware
Theo chuyên gia Trung tâm NCSC, các sản phẩm của VMware đã và đang là mục tiêu nhắm đến của các đối tượng tấn công mạng (Ảnh minh họa)

Cũng theo nhận định của Trung tâm Giám sát an toàn không gian mạng quốc gia, các sản phẩm của VMware được sử dụng khá phổ biến trong các cơ quan tổ chức, doanh nghiệp; đã và đang là mục tiêu nhắm đến của các đối tượng tấn công mạng, nhất là các nhóm chuyên thực hiện tấn công có chủ đích APT.

 

Trước đó, Trung tâm Giám sát an toàn không gian mạng quốc gia cũng đã có cảnh báo về các lỗ hổng bảo mật liên quan đến sản phẩm VMware. Đơn cử như, hồi trung tuần tháng 2, Trung tâm đã có cảnh báo về 3 lỗ hổng bảo mật CVE-2021-21972, CVE-2021-21973, CVE-2021-21974 trong các sản phẩm vCenter, ESXi, Cloud Foundation của VMware. Những lỗ hổng bảo mật này cho phép đối tượng tấn công chèn và thực thi mã từ xa.

Vì thế, các chuyên gia Trung tâm Giám sát an toàn không gian mạng quốc gia cho rằng: Việc thường xuyên kiểm tra, rà soát hệ thống thông tin của các cơ quan, tổ chức để xử lý và khắc phục các lỗ hổng bảo mật đang tồn tại trong hệ thống là hết sức cần thiết.

Để đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị mình, góp phần bảo đảm bảo an toàn cho không gian mạng Việt Nam, Trung tâm Giám sát an toàn không gian mạng quốc gia, Cục An toàn thông tin khuyến nghị các cơ quan, tổ chức kiểm tra, rà soát, xác minh hệ thống thông tin có khả năng bị ảnh hưởng bởi 19 lỗ hổng nêu trên hay không để có phương án xử lý, khắc phục lỗ hổng. Cụ thể, các đơn vị cần cập nhật bản vá phù hợp với phiên bản sản phẩm VMware đang sử dụng.

Bên cạnh đó, các cơ quan, tổ chức cũng cần tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

Vân Anh

Tăng khả năng phòng thủ, ứng phó tấn công mạng thông qua diễn tập thực chiến

Tăng khả năng phòng thủ, ứng phó tấn công mạng thông qua diễn tập thực chiến

Để các đội ứng cứu có đủ năng lực xử lý sự cố xảy ra trong hệ thống của đơn vị mình, Bộ TT&TT cho rằng, hoạt động diễn tập cần chuyển sang hình thức diễn tập thực chiến với phương thức, phạm vi và tính chất mới.

 
List comment
 

Gần 1 tháng sau cú sập của LUNA, nhiều cuộc điều tra cho rằng đây là một cuộc tấn công có chủ đích, được lên kế hoạch chi tiết.

 

Kẻ gian đã lập trang web giả mạo Cổng Thông tin điện tử của Bộ Công an thông qua thủ đoạn mạo danh lực lượng chức năng đang điều tra các vụ án liên quan đến tham nhũng, rửa tiền, ma túy...

 

Nhiều hình thức lừa đảo liên quan đến chứng khoán liên tục xuất hiện trong thời gian gần đây, khi lĩnh vực này đang thu hút sự quan tâm của nhiều nhà đầu tư.

 

Lãnh đạo tỉnh An Giang vừa yêu cầu các sở, ngành, địa phương rà soát các bài viết có nội dung quảng cáo cá độ bóng đá, mại dâm, đánh bạc trực tuyến trên trang/cổng thông tin điện tử để kịp thời gỡ bỏ.

 

Các chuyên gia góp mặt tại hội thảo trực tuyến do VNCERT/CC tổ chức đều chung nhận định quy trình phát triển phần mềm an toàn SecDevOps chính là “chìa khóa” giúp các tổ chức, doanh nghiệp đảm bảo an toàn trong kỷ nguyên số.  

 
 

Theo Cục An toàn thông tin, Bộ TT&TT, Microsoft vẫn chưa phát hành bản vá cho lỗ hổng Follina trong Microsoft Support Diagnostic Tool. Trong khi đó, mã khai thác của lỗ hổng này đã được công bố trên Internet.

Để kiểm tra xem 1 website có chứa nội dung phù hợp với trẻ em hay không, người dân có thể sử dụng công cụ “Kiểm tra website an toàn với trẻ” tại trang vn-cop.vn của Mạng lưới ứng cứu, bảo vệ trẻ em trên môi trường mạng.

Cuộc thi tấn công mạng hàng đầu thế giới Pwn2Own Vancouver 2022 vừa công bố hai cao thủ bảo mật thuộc Công ty An ninh mạng Viettel (Viettel Cyber Security) đã giành chiến thắng.

Một thám tử tư Israel đang bị giam giữ tại Mỹ, đã sử dụng các hacker Ấn Độ để thực hiện các hoạt động giám sát mạng cho giới siêu giàu Nga.

Kênh YouTube FapTV bị hacker chiếm quyền điều khiển, đổi tên thành Tesla US và đăng tải video cùng đường link lạ để dẫn dụ người dùng.

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123