Nguy cơ bị tấn công mạng từ lỗ hổng trong BIG-IP

15:14, 06/05/2022

Cục An toàn thông tin (Bộ Thông tin và Truyền thông) ngày 5-5 đã phát đi cảnh báo gửi các đơn vị chuyên trách công nghệ thông tin bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các ngân hàng, tổ chức tài chính về lỗ hổng bảo mật CVE-2022-1388 ảnh hưởng nghiêm trọng trong BIG-IP iControl REST. Hiện, Việt Nam có hàng trăm hệ thống đang sử dụng sản phẩm F5 BIG-IP.

Theo Cục An toàn thông tin, ngày 4-5, nhà cung cấp các giải pháp bảo mật mạng và đám mây F5 đã công bố thông tin về lỗ hổng bảo mật có mã CVE-2022-1388 trong sản phẩm BIG-IP iControl REST.

Lỗ hổng bảo mật này được đánh giá có mức độ ảnh hưởng nghiêm trọng, cho phép đối tượng tấn công không cần xác thực có thể thực thi lệnh tùy ý, tạo hoặc xóa tệp tin, vô hiệu hóa các dịch vụ, chiếm quyền điều khiển hệ thống.

Đánh giá sơ bộ của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin cho thấy, Việt Nam có hàng trăm hệ thống thông tin đang sử dụng sản phẩm F5 BIG-IP để bảo vệ cho các hệ thống quan trọng trên nền tảng web như dịch vụ công, các hệ thống tài chính, hệ thống quản trị dữ liệu… Do vậy, các hệ thống này sẽ là mục tiêu mà các đối tượng tấn công ưu tiên để từ đó thực hiện các cuộc tấn công nguy hiểm hơn.

Vì vậy, để bảo đảm an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát hệ thống thông tin có thể bị ảnh hưởng bởi lỗ hổng trên và có phương án xử lý, khắc phục lỗ hổng.

Trường hợp bị ảnh hưởng bởi lỗ hổng CVE-2022-1388, các đơn vị cần cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công. Nếu chưa thể cập nhật bản vá, đơn vị cần thực hiện các bước khắc phục thay thế để giảm nguy cơ bị tấn công như chặn quyền truy cập iControl REST thông qua địa chỉ IP, chặn quyền truy cập iControl REST thông qua giao diện quản lý, sửa đổi cấu hình BIG-IP httpd.

Bên cạnh đó, Cục An toàn thông tin cũng đề nghị các cơ quan, tổ chức, doanh nghiệp rà soát lại toàn bộ hệ thống thông tin của đơn vị; thường xuyên kiểm tra, đánh giá để chủ động phát hiện và xử lý kịp thời các lỗ hổng bảo mật; tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng...