Nhiều cơ quan, tổ chức đã bị tấn công qua lỗ hổng bảo mật trong FortiOS và FortiProxy
Theo Cục An toàn thông tin, mã khai thác lỗ hổng bảo mật CVE-2022-40684 trong các sản phẩm FortiOS và FortiProxy của hãng Fortinet đã được một số nhóm hacker sử dụng để tấn công vào hệ thống thông tin của nhiều cơ quan, tổ chức.
Cục An toàn thông tin, Bộ TT&TT vừa gửi cảnh báo tới đơn vị chuyên trách CNTT của các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các ngân hàng, tổ chức tài chính và hệ thống các đơn vị chuyên trách an toàn thông tin về lỗ hổng có mức độ ảnh hưởng nghiêm trọng trong các sản phẩm FortiOS và FortiProxy của hãng bảo mật Fortinet.
Thông tin về lỗ hổng bảo mật CVE-2022-40684, ảnh hưởng nghiêm trọng trong các sản phẩm FortiOS và FortiProxy đã được Fortinet công bố ngày 7/10. Lỗ hổng này cho phép đối tượng tấn công chưa xác thực chiếm quyền truy cập vào giao diện quản trị từ xa.
Lỗ hổng bảo mật là một trong những nguyên nhân hàng đầu gây ra các cuộc tấn công mạng nhắm vào tổ chức, doanh nghiệp. (Ảnh: thegioibantin)
Đáng chú ý, trong cảnh báo mới phát ra, Cục An toàn thông tin cho hay, qua công tác giám sát an toàn không gian mạng quốc gia, Trung tâm Giám sát an toàn không gian mạng quốc gia – NCSC thuộc Cục đã ghi nhận mã khai thác của lỗ hổng này đã được một số nhóm tấn công mạng sử dụng để tấn công vào hệ thống thông tin của nhiều cơ quan, tổ chức.
“Vì vậy, mức độ ảnh hưởng của lỗ hổng bảo mật CVE-2022-40684 là nghiêm trọng. Việc rà soát và nâng cấp phiên bản hoặc áp dụng biện pháp khắc phục thay thế cần được thực hiện ngay lập tức”, chuyên gia NCSC nhấn mạnh.
Để đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, tổ chức, doanh nghiệp, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơnvị kiểm tra, rà soát các sản phẩm FortiOS và FortiProxy đang sử dụng có khả năng bị ảnh hưởng bởi lỗ hổng bảo mật CVE-2022-40684.
Video đang HOT
Biện pháp tốt nhất để khắc phục lỗ hổng bảo mật này, tránh nguy cơ bị tấn công mạng là các đơn vị nâng cấp các sản phẩm FortiOS và FortiProxy lên phiên bản mới, cụ thể là FortiOS 7.0.7 và 7.2.2, FortiProxy 7.0.7 và 7.2.1.
Trong trường hợp chưa thể nâng cấp, các đơn vị cần thực hiện biện pháp khắc phục tạm thời bằng cách thiết lập chính sách và hạn chế quyền truy cập các địa chỉ IP vào giao diện quản trị, triển khai xác thực đa yếu tố (MFA) để không bị lộ thông tin giao diện quản trị và tránh nguy cơ bị tấn công khai thác.
Các cơ quan, đơn vị, doanh nghiệp cũng được đề nghị tăng cường hơn nữa việc giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Trường hợp cần thiết, các đơn vị có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin là Trung tâm Giám sát an toàn không gian mạng quốc gia theo số điện thoại 02432091616 và thư điện tử ais@mic.gov.vn.
Trong đó, FortiProxy là giải pháp đảm bảo an toàn an ninh mạng. Còn FortiOS là hệ điều hành của giải pháp đảm bảo an toàn an ninh mạng.
Nguy cơ tấn công mạng vào các hệ thống tại Việt Nam từ 13 lỗ hổng mới
Để tránh nguy cơ bị tấn công mạng, Cục An toàn thông tin vừa yêu cầu các cơ quan, tổ chức, doanh nghiệp rà soát và cập nhật kịp thời bản vá 13 lỗ hổng ảnh hưởng mức cao và nghiêm trọng trong các sản phẩm của Microsoft.
Lỗ hổng bảo mật được chuyên gia nhận định là một trong những nguyên nhân hàng đầu gây ra các cuộc tấn công mạng nhắm vào hệ thống thông tin của các tổ chức, doanh nghiệp trên thế giới và tại Việt Nam. Theo Cục An toàn thông tin, Bộ TT&TT, thống kê toàn cầu cho thấy, có khoảng 40 điểm yếu, lỗ hổng được phát hiện mỗi ngày.
Các lỗ hổng ảnh hưởng mức cao và nghiêm trọng nếu không được xử lý ngay sẽ khiến các cơ quan, tổ chức đứng trước nguy cơ bị tấn công ngay lập tức. (Ảnh minh họa: Internet)
Các lỗ hổng ảnh hưởng mức cao và nghiêm trọng nếu không được xử lý ngay sẽ khiến nhiều cơ quan, tổ chức đứng trước nguy cơ bị tấn công ngay lập tức. Cũng vì thế, để giúp các đơn vị tối ưu nguồn lực trong việc cập nhật các bản vá lỗ hổng, Cục An toàn thông tin thường xuyên phân tích, đánh giá mức độ ảnh hưởng của việc xuất hiện mã khai thác cũng như hành vi khai thác của từng lỗ hổng.
Hôm qua, ngày 13/10, Cục An toàn thông tin đã tiếp tục có cảnh báo tới các đơn vị chuyên trách CNTT bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; ngân hàng, tổ chức tài chính và hệ thống đơn vị chuyên trách an toàn thông tin về các lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong sản phẩm Microsoft công bố tháng 10/2022.
Trong danh sách bản vá tháng 10/2022 với 85 lỗ hổng bảo mật mới được Microsoft công bố ngày 11/10, Cục An toàn thông tin lưu ý các cơ quan, tổ chức, doanh nghiệp trong nước về 13 lỗ hổng có mức ảnh hưởng cao và nghiêm trọng.
Cụ thể là, lỗ hổng bảo mật CVE-2022-41033 trong "Windows COM Event System Service" cho phép đối tượng tấn công thực hiện nâng cao đặc quyền. Chuyên gia Cục An toàn thông tin cho biết thêm, lỗ hổng bảo mật này đã được một số nhóm tấn công khai thác trong thực tế.
Cùng với đó, còn có 2 lỗ hổng bảo mật CVE-2022-37987, CVE-2022-37989 trong "Windows Client Server Run-time Subsystem" cho phép đối tượng tấn công thực hiện nâng cao đặc quyền.
Lỗ hổng bảo mật CVE-2022-37968 trong "Azure Arc-enabled Kubernetes cluster Connect" cho phép đối tượng tấn công thực hiện nâng cao đặc quyền.
Ba lỗ hổng bảo mật CVE-2022-38048, CVE-2022-41043, CVE-2022-38001 trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa, thu thập thông tin, tấn công giả mạo. Trong đó, lỗ hổng CVE-2022-41043 đã được công bố rộng rãi trên Internet.
Ba lỗ hổng bảo mật CVE-2022-41036, CVE-2022-41037, CVE-2022-41038 trong Microsoft SharePoint Server cho phép đối tượng tấn công thực thi mã từ xa.
Lỗ hổng bảo mật CVE-2022-41031 trong Microsoft Word cho phép đối tượng tấn công thực thi mã từ xa. Lỗ hổng bảo mật CVE-2022-37976 trong Active Directory Certificate Services cho phép đối tượng tấn công thực hiện nâng cao đặc quyền.
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin đề nghị các đơn vị kiểm tra, rà soát, xác định thiết bị sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời tránh nguy cơ bị tấn công. "Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nêu trên theo hướng dẫn của hãng", Cục An toàn thông tin lưu ý.
Các đơn vị cũng được yêu cầu tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và tổ chức lớn về an toàn thông tin để phát hiện kịp thời nguy cơ tấn công mạng.
Theo Trung tâm Giám sát an toàn không gian mạng Việt Nam thuộc Cục An toàn thông tin, riêng trong tuần đầu tháng 10/2022, các tổ chức quốc tế đã công bố và cập nhật ít nhất 307 lỗ hổng, có ít nhất 40 lỗ hổng cho phép chèn và thực thi mã lệnh. Đơn vị này cũng điểm ra một số lỗ hổng trên sản phẩm, dịch vụ phổ biến tại Việt Nam của các hãng Adobe, Google, Samsung, Cisco, Apache, Dell...
Trong chia sẻ với VietNamNet hồi trung tuần tháng 3, đại diện Cục An toàn thông tin cho hay, việc cập nhật bản vá để khắc phục điểm yếu lỗ hổng trên các phần mềm, sản phẩm hay hệ thống thông tin của các cơ quan, tổ chức, doanh nghiệp tại Việt Nam đã được quan tâm hơn.
"Tuy nhiên, khoảng thời gian từ khi lỗ hổng được công khai trên mạng đến khi hacker tấn công khai thác hệ thống thông tin qua lỗ hổng là rất ngắn. Bởi vậy, các cơ quan, đơn vị cần tăng cường tốc độ cập nhật thông tin về bản vá để kịp thời hành động trước khi lỗ hổng được khai thác", đại diện Cục An toàn thông tin nhấn mạnh.
Android và Chrome bắt đầu thử nghiệm phương pháp bảo mật Passkeys Có vẻ như sau Apple, Google và những công ty công nghệ lớn khác muốn thay thế mật khẩu truyền thống bằng hình thức mật khẩu passkeys. Android và Chrome bắt đầu thử nghiệm phương pháp bảo mật Passkeys Ngành công nghệ luôn phát triển và mục tiêu là làm cho mọi thứ trở nên dễ dàng. Google là một trong những gã...