Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC, thuộc Cục An toàn thông tin, Bộ Thông tin và Truyền thông) vừa gửi cảnh báo về 7 lỗ hổng bảo mật mới trong thiết bị F5 BIG-IP, theo đó có hơn 30.000 thiết bị trên Internet đang có nguy cơ bị hacker tấn công qua khai thác 7 lỗ hổng này.
Cảnh báo được gửi tới các đơn vị chuyên trách về công nghệ thông tin các bộ, cơ quan ngang bộ, cơ quan thuộc Chính phủ; các Sở Thông tin và Truyền thông; các tập đoàn, tổng công ty nhà nước; các ngân hàng thương mại cổ phần, tổ chức tài chính; và hệ thống các đơn vị chuyên trách về an toàn thông tin.
Các lỗ hổng bảo mật trong thiết bị F5 BIG-IP gồm: CVE-2021-22986, CVE-2021-22987, CVE-2021-22991, CVE-2021-22992, CVE-2021-22989, CVE-2021-22988 và CVE-2021-22990. Trong đó, có 6 lỗ hổng được đánh giá mức độ nguy hiểm từ cao đến nghiêm trọng và 1 lỗ hổng mức trung bình.
Các lỗ hổng bảo mật trên đã được F5 công bố vào ngày 10/3/2021, ảnh hưởng đến các phiên bản của sản phẩm F5 BIG-IP từ 11.x đến 16.x. Khai thác thành công các lỗ hổng bảo mật này, các đối tượng tấn công có thể chèn và thực thi mã tùy ý.
Trong cảnh báo về 7 lỗ hổng bảo mật trong thiết bị F5 BIG-IP, NCSC cho biết, theo thống kê tính đến tháng 3/2021, có hơn 30.000 thiết bị trên Internet đang có nguy cơ bị tấn công bởi các lỗ hổng bảo mật này.
Đánh giá sơ bộ, Việt Nam có hàng trăm hệ thống đang sử dụng sản phẩm F5 BIG-IP để bảo vệ các hệ thống thông tin, chống lại các tấn công an ninh mạng đa lớp hiện đang ảnh hưởng tới rất nhiều cơ quan tổ chức. Đây là những hệ thống đầu tiên nằm trong mục tiêu mà đối tượng tấn công sẽ tìm đến.
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Trung tâm NCSC khuyến nghị các cơ quan, đơn vị, doanh nghiệp tiến hành kiểm tra, rà soát, xác minh hệ thống thông tin có sử dụng thiết bị F5 và bị ảnh hưởng bởi lỗ hổng trên hay không để có phương án xử lý, khắc phục lỗ hổng.
Theo NCSC, phương án tốt nhất để khắc phục các lỗ hổng bảo mật mới trong thiết bị F5 BIG-IP là thực hiện cập nhật các bản vá do hãng F5 phát hành. Các đơn vị nên cập nhật sớm nhất có thể.
Trong trường hợp chưa thể cập nhật ngay, các quản trị viên cần thực hiện các bước thay thế tạm thời để giảm thiểu nguy cơ tấn công. Tuy nhiên, các chuyên gia NCSC cũng lưu ý, riêng với lỗ hổng CVE-2021-22991 hiện chưa có biện pháp giảm thiểu tạm thời.
Bên cạnh đó, Trung tâm NCSC cũng đề nghị các cơ quan, đơn vị, doanh nghiệp tăng cường hơn nữa công tác giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Đối với các cơ quan tổ chức có nhân sự kỹ thuật tốt có thể thử nghiệm xâm nhập vào hệ thống thông qua lỗ hổng bảo mật này.
Trường hợp cần thiết, các cơ quan, đơn vị, doanh nghiệp có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin: Trung tâm Giám sát an toàn không gian mạng quốc gia, theo số điện thoại 02432091616 hoặc qua thư điện tử ais@mic.gov.vn.