Cảnh báo 4 lỗ hổng mới trong BIOS của máy tính, thiết bị Dell vừa được Cục An toàn thông tin, Bộ TT&TT gửi đến các đơn vị chuyên trách về CNTT các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ; Sở TT&TT các tỉnh, thành phố trực thuộc Trung ương; các tập đoàn, tổng công ty nhà nước; các ngân hàng thương mại cổ phần, các tổ chức tài chính; và hệ thống các đơn vị chuyên trách về an toàn thông tin vào hôm nay, ngày 29/6.

Theo Cục An toàn thông tin, ngày 24/6, qua công tác giám sát trên không gian mạng, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) trực thuộc Cục này đã ghi nhận 4 điểm yếu, lỗ hổng bảo mật mới gồm CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 trong tính năng BIOS Connect và HTTPS Boot. Đây là tính năng, công cụ có sẵn trên hầu hết các máy tính, thiết bị của Dell để hỗ trợ việc cập nhật firmware và khôi phục hệ điều hành từ xa trên BIOS của các máy tính, thiết bị hãng Dell.

Cụ thể, lỗ hổng CVE-2021-21571 là lỗ hổng cho phép giả mạo chứng thư số. Các lỗ hổng CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 là lỗi tràn bộ đệm, cho phép vượt qua các cơ chế kiểm soát để thực thi các đoạn mã độc hại với quyền người dùng quản trị; khai thác được khi có quyền truy cập cục bộ.

{keywords}
Theo NCSC, 4 lỗ hổng trong BIOS của thiết bị Dell có thể kết hợp với nhau trong các chiến dịch tấn công có chủ đích để tấn công, kiểm soát máy tính, thiết bị của người dùng (Ảnh minh họa: Internet)

Theo đánh giá sơ bộ của các chuyên gia Trung tâm NCSC, phạm vi ảnh hưởng của các lỗ hổng CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 là tương đối lớn, ảnh hưởng đến khoảng 30 triệu thiết bị tương ứng với 129 dòng máy tính xách tay, máy tính bảng và máy tính bàn.

Đặc biệt, 4 lỗ hổng bảo mật này có thể kết hợp với nhau trong các chiến dịch tấn công có chủ đích để tấn công, kiểm soát máy tính, thiết bị của người dùng, từ đó tấn công sâu hơn vào các hệ thống thông tin quan trọng khác.

Để đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức mình và góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát máy tính, thiết bị có khả năng bị ảnh hưởng bởi lỗ hổng trên để có phương án xử lý, khắc phục lỗ hổng.

Đồng thời, cập nhật bản vá tương ứng theo phát hành của hãng Dell. Có nhiều cách để cập nhật BIOS. Theo khuyến nghị của hãng, người dùng có thể sử dụng một trong các cách: Cài đặt ứng dụng của Dell Notification để nhận thông báo tự động và cập nhật khi có bản vá mới; tải bản vá và cài đặt thủ công.

Trong trường hợp chưa có bản vá cần có phương án để ngăn chặn việc khai thác lỗ hổng đồng thời theo dõi thường xuyên thông tin về lỗ hổng để cập nhật ngay khi có bản vá.

Các cơ quan, đơn vị, doanh nghiệp cũng được đề nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Trường hợp cần thiết, các cơ quan, đơn vị, doanh nghiệp có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin là Trung tâm Giám sát an toàn không gian mạng quốc gia - NCSC theo số điện thoại 02432091616 và thư điện tử: ais@mic.gov.vn để được hỗ trợ.

Vân Anh

Hacker khai thác lỗ hổng tấn công hệ thống CNTT trọng yếu tại Việt Nam

Hacker khai thác lỗ hổng tấn công hệ thống CNTT trọng yếu tại Việt Nam

Trong gần 1 triệu vụ tấn công mạng vào các hệ thống CNTT trọng yếu được Trung tâm An toàn thông tin mạng của Ban Cơ yếu Chính phủ ghi nhận, cảnh báo và xử lý hằng năm, tấn công bằng phương thức khai thác lỗ hổng chiếm hơn 87%.