NCSC phát hiện dấu hiệu dò quét và khai thác thử vào một số hệ thống công nghệ thông tin của các cơ quan, tổ chức tại Việt Nam thông qua lỗ hổng này.
Theo thông tin từ Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) trực thuộc Cục An toàn thông tin (Bộ TT-TT), mã khai thác của một lỗ hổng bảo mật (có tên gọi Spring4Shell) đã được công khai trên Internet, trong khi lỗ hổng này còn chưa có mã lỗi quốc tế (CVE), và chưa có bản vá.
NCSC thông tin lỗ hổng này tồn tại trong Spring Core, một thành phần lõi trong bộ mã nguồn mở Spring Framework được sử dụng phổ biến trong các ứng dụng hiện nay, ảnh hưởng đến ứng dụng sử dụng Spring Core với phiên bản Java Development Kit >=9.0, cho phép kẻ tấn công thực thi mã từ xa và kiểm soát hệ thống.
Theo một số khảo sát đã công bố, có tới hơn 30% sản phẩm được viết bằng Java có sử dụng Spring Core, ngoài ra đến nay vẫn chưa có thông tin về bản vá chính thức từ nhà phát triển để khắc phục lỗ hổng nên mức độ ảnh hưởng của lỗ hổng này được đánh giá "rất nghiêm trọng".
NCSC ghi nhận mã khai thác đã được công bố trên Internet và dự báo lỗ hổng này sẽ được các nhóm tấn công có chủ đích (APT) tận dụng để thực hiện các cuộc tấn công nguy hiểm trên diện rộng ngay lập tức.
Qua quá trình giám sát, NCSC cũng phát hiện dấu hiệu dò quét và khai thác thử vào một số hệ thống CNTT của các cơ quan, tổ chức tại Việt Nam thông qua lỗ hổng này.
Để đảm bảo an toàn thông tin cho hệ thống thông tin, Cục An toàn thông tin khuyến nghị các đơn vị, tổ chức nên kiểm tra, rà soát và xác minh hệ thống thông tin có sử dụng Spring core.
Trong trường hợp bị ảnh hưởng, cần thực hiện các biện pháp khắc phục thay thế trong thời gian chờ bản vá được phát hành; đồng thời nâng cấp các ứng dụng và thành phần liên quan có khả năng bị ảnh hưởng.
Đặc biệt, tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.