19 lỗ hổng bảo mật trong các phần mềm VMware có thể dẫn tới tấn công APT

10:55, 24/09/2021

Hãng VMware vừa công bố 19 lỗ hổng bảo mật ảnh hưởng đến VMware vCenter Server phiên bản 7.0/6.7/6.5 và VMware vCloud Foundation phiên bản 4.3.1/3.10.2.2.

Trong 19 lỗ hổng bảo mật mới được VMware công bố, lỗ hổng bảo mật có mã CVE-2021-22005 tồn tại trong trong dịch vụ Analytics của VMware vCenter Server cho phép đối tượng tấn công không cần xác thực có thể thực thi mã tùy ý.

Ngoài ra, còn có 11 lỗ hổng bảo mật gồm CVE-2021-21991, CVE-2021-22006, CVE-2021- 22011, CVE-2021-22015, CVE-2021-22012, CVE-2021-22013, CVE-2021- 22016, CVE-2021-22017, CVE-2021-22014, CVE-2021-22018 và CVE-2021- 21992 có mức ảnh hưởng cao. Các lỗ hổng này cho phép đối tượng tấn công có thể khai thác dưới nhiều hình thức khác nhau như thu thập thông tin, tấn công leo thang, tấn công từ chối dịch vụ...

Cục An toàn thông tin cảnh báo 19 lỗ hổng bảo mật trong VMware.

Các sản phẩm của VMware đã và đang là mục tiêu nhắm đến của các đối tượng tấn công mạng, nhất là các nhóm chuyên thực hiện tấn công có chủ đích APT. Đặc biệt, 7 lỗ hổng bao gồm CVE-2021-22006, CVE-2021-22011, CVE-2021-22012, CVE-2021-22013, CVE-2021-22016, CVE-2021-22017 và CVE-2021-22018 giúp cho các đối tượng tấn công có thể khai thác mà không cần xác thực.

Vào quý 1/2021, VMware cũng công bố 2 lỗ hổng bảo mật (CVE-2021- 21975, CVE-2021-21983) trong phần mềm VMware vRealize Operations Manager, cho phép đối tượng tấn công thực hiện tấn công giả mạo yêu cầu từ phía máy chủ (SSRF) để đánh cắp thông tin xác thực của quản trị viên, cài cắm tệp tin độc hại, từ đó chiếm quyền kiểm soát toàn bộ hệ thống.

Sau khi VMware công bố, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) trực thuộc Cục An toàn thông tin, Bộ Thông tin và Truyền thông đã khuyến nghị các cơ quan, tổ chức cần thường xuyên kiểm tra, rà soát hệ thống thông tin để kịp thời xử lý và khắc phục các lỗ hổng bảo mật đang tồn tại trong hệ thống.

Theo đánh giá sơ bộ, các sản phẩm của VMware đã và đang là mục tiêu nhắm đến của các đối tượng tấn công mạng, nhất là các nhóm chuyên thực hiện tấn công có chủ đích APT. Đáng chú ý, phần mềm VMware vRealize Operations Manager thường được sử dụng để hỗ trợ việc giám sát các thiết bị VMware, cải thiện hiệu suất ứng dụng, nâng cao hiệu quả và giảm thiểu gián đoạn.

Nhằm bảo đảm an toàn thông tin cho hệ thống, Cục An toàn thông tin đề nghị các cơ quan nhà nước, doanh nghiệp cần kiểm tra, rà soát, xác minh hệ thống thông tin có khả năng bị ảnh hưởng bởi lỗ hổng trên để có phương án xử lý, khắc phục; thực hiện cập nhật bản vá phù hợp với phiên bản sản phẩm VMware đang sử dụng.

Đồng thời, các đơn vị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; thường xuyên theo dõi cảnh báo của cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

Trước đó, Cục An toàn thông tin cũng đã có công văn gửi các cơ quan nhà nước nêu trên về cảnh báo lỗ hổng bảo mật nghiêm trọng trong camera IP của hãng Hikvision. 

Trà My (T/h)

Các sản phẩm của VMware đã và đang là mục tiêu nhắm đến của các đối tượng tấn công mạng, nhất là các nhóm chuyên thực hiện tấn công có chủ đích APT. Đặc biệt, 7 lỗ hổng bao gồm CVE-2021-22006, CVE-2021-22011, CVE-2021-22012, CVE-2021-22013, CVE-2021-22016, CVE-2021-22017 và CVE-2021-22018 giúp cho các đối tượng tấn công có thể khai thác mà không cần xác thực.

Vào quý 1/2021, VMware cũng công bố 2 lỗ hổng bảo mật (CVE-2021- 21975, CVE-2021-21983) trong phần mềm VMware vRealize Operations Manager, cho phép đối tượng tấn công thực hiện tấn công giả mạo yêu cầu từ phía máy chủ (SSRF) để đánh cắp thông tin xác thực của quản trị viên, cài cắm tệp tin độc hại, từ đó chiếm quyền kiểm soát toàn bộ hệ thống.

Các lỗ hổng này ảnh hưởng đến các sản phẩm vRealize Operations Manager, VMware Cloud Foundation (vROps), vRealize Suite Lifecycle Manager (vROps) (thông tin chi tiết về các lỗ hổng có tại phụ lục kèm theo).

Sau khi VMware công bố, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) trực thuộc Cục An toàn thông tin, Bộ Thông tin và Truyền thông đã khuyến nghị các cơ quan, tổ chức cần thường xuyên kiểm tra, rà soát hệ thống thông tin để kịp thời xử lý và khắc phục các lỗ hổng bảo mật đang tồn tại trong hệ thống.

Theo đánh giá sơ bộ, các sản phẩm của VMware đã và đang là mục tiêu nhắm đến của các đối tượng tấn công mạng, nhất là các nhóm chuyên thực hiện tấn công có chủ đích APT. Đáng chú ý, phần mềm VMware vRealize Operations Manager thường được sử dụng để hỗ trợ việc giám sát các thiết bị VMware, cải thiện hiệu suất ứng dụng, nâng cao hiệu quả và giảm thiểu gián đoạn.

Trung tâm NCSC cũng khuyến cáo các cơ quan tổ chức, doanh nghiệp thường xuyên kiểm tra, rà soát hệ thống thông tin của các cơ quan, tổ chức để xử lý và khắc phục các lỗ hổng bảo mật đang tồn tại trong hệ thống là hết sức cần thiết, cập nhật bản vá phù hợp với phiên bản sản phẩm VMware đang sử dụng.

Bên cạnh đó, các cơ quan, tổ chức cũng cần tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.