Những lỗ hổng này ảnh hưởng các phiên bản của BIG-IP từ 11.x đến 15.x cho phép đối tượng tấn công chèn và thực thi mã từ xa, chiếm quyền kiểm soát hệ thống.
Đây là lỗ hổng bảo mật đặc biệt nghiêm trọng (CVSS = 10.0), được phát hiện trong giao diện người dùng quản lý lưu lượng truy cập của thiết bị BIG-IP. Khai thác thành công lỗ hổng này, đối tượng tấn công có thể thu thập thông tin, có khả năng tạo hoặc xóa tệp, vô hiệu hóa các dịch vụ, chạy các lệnh hệ thống với mã Java tùy ý, chiếm quyền kiểm soát hệ thống mục tiêu.
Theo thống kê tính đến tháng 6 năm 2020, có hơn 8.000 thiết bị trên Internet đang có nguy cơ bị tấn công bởi lỗ hổng bảo mật này. Qua đánh giá sơ bộ của Trung tâm NCSC, Việt Nam có hàng trăm hệ thống đang sử dụng thiết bị F5 BIG-IP. Đây là những hệ thống đầu tiên nằm trong mục tiêu mà đối tượng tấn công sẽ tìm đến.
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của quý đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin đề nghị Quý đơn vị thực hiện:
1. Kiểm tra, rà soát hệ thống thông tin có khả năng bị ảnh hưởng bởi lỗ hổng trên và có phương án xử lý, khắc phục lỗ hổng.
2. Rà soát lại toàn bộ hệ thống thông tin của Quý đơn vị, thường xuyên kiểm tra, đánh giá để chủ động phát hiện và xử lý kịp thời các lỗ hổng bảo mật.
3. Tăng cường theo dõi giám sát hệ thống đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn để phát hiện kịp thời các nguy cơ tấn công mạng.
Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin: Trung tâm Giám sát an toàn không gian mạng quốc gia, điện thoại 0243.209.1616, thư điện tử: ais@mic.gov.vn.
Theo tin từ Trung tâm Dự báo khí tượng thủy văn Quốc gia, sáng sớm…
Sáng 8/11, Sở Công Thương thành phố phối hợp với Vụ Chính sách Thương mại…
Sáng 8/11, Trung tâm Khuyến nông quốc gia phối hợp với Sở Nông nghiệp và…
Báo chí đóng vai trò vô cùng quan trọng trong việc cung cấp thông tin…
Với hàng chục điểm sạt lở đất đồi, núi sau khi bão số 3 đi…
This website uses cookies. See Our policy to learn more.
Read More