Cảnh báo này được Cục An toàn thông tin gửi đến các đơn vị chuyên trách về công nghệ thông tin thuộc cơ quan nhà nước, tập đoàn, tổng công ty nhà nước, cùng các ngân hàng và tổ chức tài chính hôm nay 29-6.
Cụ thể, ngày 24-6, qua công tác giám sát trên không gian mạng, Trung tâm Giám sát An toàn không gian mạng quốc gia (NCSC) đã ghi nhận 4 điểm yếu, lỗ hổng bảo mật mới gồm CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 trong tính năng BIOS Connect và HTTPS Boot - tính năng, công cụ có sẵn trên hầu hết các máy tính, thiết bị của hãng Dell để hỗ trợ việc cập nhật firmware và khôi phục hệ điều hành từ xa trên BIOS của các máy tính, thiết bị hãng Dell.
Cụ thể, lỗ hổng CVE-2021-21571 là lỗ hổng cho phép giả mạo chứng thư số. Các lỗ hổng CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 là lỗi tràn bộ đệm, cho phép vượt qua các cơ chế kiểm soát để thực thi các đoạn mã độc hại với quyền người dùng quản trị; khai thác được khi có quyền truy cập cục bộ.
Đánh giá sơ bộ cho thấy, phạm vi ảnh hưởng của các lỗ hổng CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 là tương đối lớn, ảnh hưởng đến khoảng 30 triệu thiết bị tương ứng với 129 dòng máy tính xách tay, máy tính bảng và máy tính bàn.
Đặc biệt, 4 lỗ hổng bảo mật này có thể bị hacker kết hợp với nhau trong các chiến dịch tấn công có chủ đích APT để tấn công, kiểm soát máy tính, thiết bị của người dùng, từ đó tấn công sâu hơn vào các hệ thống thông tin quan trọng khác.
Để bảo đảm an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức mình và góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát máy tính, thiết bị có khả năng bị ảnh hưởng bởi lỗ hổng trên để có phương án xử lý, khắc phục lỗ hổng.
Đồng thời, cập nhật bản vá tương ứng theo phát hành của hãng Dell; trong đó theo khuyến nghị của hãng, người dùng có thể sử dụng một trong các cách như: Cài đặt ứng dụng của Dell Notification để nhận thông báo tự động và cập nhật khi có bản vá mới; tải bản vá và cài đặt thủ công. Trường hợp chưa có bản vá cần có phương án để ngăn chặn việc khai thác lỗ hổng đồng thời theo dõi thường xuyên thông tin về lỗ hổng để cập nhật ngay khi có bản vá.
Ngoài ra, các cơ quan, đơn vị, doanh nghiệp cũng cần tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng....
Gửi phản hồi
In bài viết