Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin (Bộ TT-TT) đã phát hành văn bản cảnh báo rộng rãi về 7 lỗ hổng bảo mật trong thiết bị F5 BIG-IP.

7 lỗ hổng bảo mật trong thiết bị F5 BIG-IP

Thu Anh | 12/03/2021, 22:14

Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin (Bộ TT-TT) đã phát hành văn bản cảnh báo rộng rãi về 7 lỗ hổng bảo mật trong thiết bị F5 BIG-IP.

Trước đó, ngày 10.3, F5 đã công bố 7 lỗ hổng bảo mật trong các thiết bị, ảnh hưởng đến các phiên bản của sản phẩm F5 BIG-IP từ 11.x đến 16.x. Khai thác thành công các lỗ hổng này cho phép đối tượng tấn công chèn và thực thi mã tùy ý.

Các lỗ hổng bảo mật trong thiết bị F5 BIG-IP được Trung tâm NCSC cảnh báo gồm có CVE-2021-22986, CVE-2021-22987, CVE-2021-22991, CVE-2021-22992, CVE-2021-22989, CVE-2021-22988 và CVE-2021-22990. Trong đó, có 6 lỗ hổng được đánh giá mức độ nguy hiểm từ cao đến nghiêm trọng và 1 lỗ hổng mức trung bình.

7-lo-hong-bao-mat-trong-thiet-bi-f5-big-ip..jpg
Ảnh: Internet

Qua đánh giá sơ bộ của Trung tâm NCSC, Việt Nam có hàng trăm hệ thống đang sử dụng sản phẩm F5 BIG-IP để bảo vệ các hệ thống thông tin, chống lại các tấn công an ninh mạng đa lớp hiện đang ảnh hưởng tới rất nhiều cơ quan tổ chức. Đây là những hệ thống đầu tiên nằm trong mục tiêu mà đối tượng tấn công sẽ tìm đến.

Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị, Trung tâm NCSC khuyến nghị các cơ quan, đơn vị, doanh nghiệp tiến hành kiểm tra, rà soát, xác minh hệ thống thông tin có sử dụng thiết bị F5 và bị ảnh hưởng bởi lỗ hổng trên hay không để có phương án xử lý, khắc phục lỗ hổng.

Theo các chuyên gia Trung tâm NCSC, phương án tốt nhất để khắc phục các lỗ hổng bảo mật mới trong thiết bị F5 BIG-IP là thực hiện cập nhật các bản vá do hãng F5 phát hành. Trong trường hợp chưa thể cập nhật ngay, các quản trị viên cần thực hiện các bước thay thế tạm thời để giảm thiểu nguy cơ tấn công.  Tuy nhiên, các chuyên gia NCSC cũng lưu ý, riêng với lỗ hổng CVE-2021-22991 hiện chưa có biện pháp giảm thiểu tạm thời.

Bên cạnh đó, Trung tâm NCSC cũng đề nghị các cơ quan, đơn vị, doanh nghiệp tăng cường hơn nữa công tác giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Đối với các cơ quan, tổ chức có nhân sự kỹ thuật tốt có thể thử nghiệm xâm nhập vào hệ thống thông qua lỗ hổng bảo mật này.

Bài liên quan
Tấn công lợi dụng lỗ hổng bảo mật MS Exchange Microsoft vẫn diễn ra thường xuyên
Qua công tác giám sát, phối hợp xử lý với các đơn vị, NCSC nhận thấy các cuộc tấn công lợi dụng lỗ hổng này vẫn đang diễn ra thường xuyên.

(0) Bình luận
Nổi bật Một thế giới
Sau sắp xếp bộ máy tổ chức, TP.HCM giảm 129 đầu mối
1 giờ trước Theo dòng thời sự
Ngày 22.11, Thành ủy TP.HCM tổ chức hội thảo “Tiếp tục xây dựng hệ thống chính trị tinh gọn, hiệu lực, hiệu quả; đổi mới nội dung, phương thức lãnh đạo của các cấp ủy, quản lý của chính quyền; xây dựng đội ngũ cán bộ, công chức, viên chức đáp ứng nhiệm vụ trong tình hình mới”.
Đừng bỏ lỡ
Mới nhất
POWERED BY ONECMS - A PRODUCT OF NEKO
7 lỗ hổng bảo mật trong thiết bị F5 BIG-IP