Hiện nay, vấn đề an ninh mạng đang là vấn đề nan giải khi tình trạng các tin tặc tấn công mạng ngày càng gia tăng mạnh mẽ. Đặc biệt qua vụ việc gần 10.000 chứng minh thư, căn cước công dân bị rao bán công khai trên một diễn đàn đã khiến dư luận xôn xao và cảm thấy lo ngại về vấn đề bảo mật thông tin.

Hacker ngày càng lộng hành và sử dụng nhiều chiêu trò tinh vi. Nhất là khi các thiết bị, máy tính xuất hiện những lỗ hổng bảo mật thì càng trở thành cơ hội để hacker có thể xâm nhập dễ dàng. Mới đây, cục An toàn thông tin vừa cảnh báo về 4 lỗ hổng bảo mật trên các thiết bị của hãng Dell .Do đó người dùng cần cập nhật thông tin để xử lý kịp thời.

Phát hiện 4 lỗ hổng bảo mật trên các thiết bị Dell

Trung tâm Giám sát An toàn không gian mạng quốc gia (NCSC) đã ghi nhận 4 điểm yếu, lỗ hổng bảo mật mới. Cảnh báo lỗ hổng mới này trong BIOS của máy tính, thiết bị Dell vừa được Cục An toàn thông tin, Bộ TT&TT gửi đến các đơn vị chuyên trách về CNTT các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ; Sở TT&TT các tỉnh, thành phố trực thuộc Trung ương; các tập đoàn, tổng công ty nhà nước; các ngân hàng thương mại cổ phần, các tổ chức tài chính; và hệ thống các đơn vị chuyên trách về an toàn thông tin vào hôm nay, ngày 29-6.

Phát hiện 4 lỗ hổng bảo mật trên các thiết bị Dell

Theo Cục An toàn thông tin, ngày 24-6, qua công tác giám sát trên không gian mạng. Trung tâm NCSC đã ghi nhận 4 điểm yếu, lỗ hổng bảo mật mới. Gồm CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 trong tính năng BIOS Connect và HTTPS Boot. Đây là tính năng, công cụ có sẵn trên hầu hết các máy tính, thiết bị của Dell. Để hỗ trợ việc cập nhật firmware và khôi phục hệ điều hành từ xa trên BIOS của các máy tính, thiết bị hãng Dell.

Cụ thể, lỗ hổng CVE-2021-21571 là lỗ hổng cho phép giả mạo chứng thư số. Các lỗ hổng CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 là lỗi tràn bộ đệm. Cho phép vượt qua các cơ chế kiểm soát để thực thi các đoạn mã độc hại với quyền người dùng quản trị. Khai thác được khi có quyền truy cập cục bộ.

Mức độ ảnh hưởng của các lỗ hổng bảo mật

Bốn lỗ hổng bảo mật mới này ảnh hưởng đến số lượng lớn các thiết bị Dell hiện nay. Đặc biệt chúng có thể kết hợp với nhau trong các chiến dịch tấn công quy mô lớn. Hơn nữa, một trong số bốn lỗ hổng còn có mức độ nguy hiểm cao hơn nhiều so với nhận định ban đầu.

Phạm vi ảnh hưởng tương đối lớn

Theo đánh giá sơ bộ của các chuyên gia Trung tâm NCSC. Phạm vi ảnh hưởng của các lỗ hổng CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 là tương đối lớn. Ảnh hưởng đến khoảng 30 triệu thiết bị tương ứng với 129 dòng máy tính xách tay, máy tính bảng và máy tính bàn.

Bốn lỗ hổng có thể kết hợp để tiến hành các chiến dịch tấn công có chủ đích APT lớn

Đặc biệt, 4 lỗ hổng bảo mật này có thể kết hợp với nhau trong các chiến dịch tấn công có chủ đích để tấn công. Đồng thời kiểm soát máy tính, thiết bị của người dùng. Từ đó tấn công sâu hơn vào các hệ thống thông tin quan trọng khác. Cũng theo Trung tâm NCSC, lỗ hổng CVE-2021-1675 trên hệ điều hành Windows có thể bị tận dụng để tiến hành các chiến dịch tấn công có chủ đích APT lớn trên quy mô rộng trong thời gian ngắn sắp tới vào không gian mạng Việt Nam.

Mức độ nguy hiểm của mã CVE-2021-1675 cao hơn thực tế

Lỗ hổng bảo mật có mã CVE-2021-1675 được Microsoft công bố mới đây có mức độ nguy hiểm cao (7.8/10). Ảnh hưởng đến hầu hết các phiên bản của hệ điều hành Windows. Bao gồm: Windows 10/8.1/7, Windows Server 2019/2016/2012/2008. Tồn tại trong Windows Print Spooler, lỗ hổng này cho phép các đối tượng tấn công leo thang đặc quyền từ tài khoản người dùng thông thường có rất ít quyền.

Microsoft đã phát hành bản vá cho lỗ hổng bảo mật CVE-2021-1675 vào ngày 8-6. Tuy nhiên, đến ngày 16-6, qua công tác giám sát và đảm bảo an toàn thông tin trên không gian mạng, đơn vị chức năng của Bộ TT&TT đã ghi nhận một số thông tin bổ sung mới cho rằng, lỗ hổng bảo mật CVE-2021-1675 có mức độ nguy hiểm cao hơn thực tế được công bố. Theo đó, lỗ hổng này không chỉ đơn giản là khai thác được khi có quyền truy cập trực tiếp vào máy tính, máy chủ cài đặt phiên bản hệ điều hành Windows bị ảnh hưởng. Mà còn có thể tấn công thông qua một mạng máy tính.

Khuyến nghị người dùng kiểm tra và cập nhật bản vá kịp thời

Cục An toàn thông tin khuyến nghị, các đơn vị, cá nhân tiến hành kiểm tra, rà soát máy tính, thiết bị có khả năng bị ảnh hưởng bởi các lỗ hổng trên để có phương án xử lý, khắc phục kịp thời. Đồng thời, người dùng phải cập nhật bản vá tương ứng theo phát hành của hãng. Trong trường hợp chưa có bản vá cần có phương án để ngăn chặn việc khai thác lỗ hổng. Người dùng cần theo dõi thường xuyên thông tin về lỗ hổng để cập nhật ngay khi có bản vá.

Người dùng cần theo dõi thông tin để cập nhật ngay khi có bản vá.

Theo khuyến nghị của hãng, đối với những máy tính cập nhật bản vá BIOS. Người dùng có thể sử dụng một trong các cách như cài đặt ứng dụng của Dell Notification. Để nhận thông báo tự động và cập nhật khi có bản vá mới. Hoặc tải bản vá và cài đặt thủ công. Dùng ứng dụng hỗ trợ của DELL để nhận thông báo. Đối với lựa chọn không cập nhật bản vá BIOS. Người dùng có thể truy cập vào BIOS thay đổi cấu hình. Hoặc sử dụng ứng dụng DELL Command và làm theo hướng dẫn

Các cơ quan, đơn vị, doanh nghiệp cũng được đề nghị tăng cường giám sát. Luôn sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Trường hợp cần thiết, các cơ quan, đơn vị, doanh nghiệp có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin là Trung tâm Giám sát an toàn không gian mạng quốc gia – NCSC. Theo số điện thoại 02432091616 và thư điện tử: [email protected] để được hỗ trợ.

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *