Chuyên mục
Đang trực tuyến : | 1345 |
Tổng truy cập : | 57,998 |
Tin KH & CN trong nước
30 triệu máy tính Dell có nguy cơ bị tấn công vì lỗ hổng bảo mật mới (05/07/2021)
Theo đánh giá sơ bộ của các chuyên gia Trung tâm NCSC, phạm vi ảnh hưởng của các lỗ hổng tương đối lớn với khoảng 30 triệu thiết bị.
Trung tâm Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin vừa cảnh báo về 4 lỗ hổng mới trong BIOS của thiết bị Dell.
Theo cảnh báo, các lỗ hổng này ảnh hưởng đến khoảng 30 triệu thiết bị, tương ứng 129 dòng máy tính xách tay, máy tính bảng và máy tính bàn.
Cụ thể, ngày 24/6 vừa qua, qua công tác giám sát trên không gian mạng, NCSC đã ghi nhận 4 điểm yếu, lỗ hổng bảo mật mới gồm CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 trong tính năng BIOS Connect và HTTPS Boot. Đây là tính năng, công cụ có sẵn trên hầu hết các máy tính, thiết bị của Dell để hỗ trợ việc cập nhật firmware và khôi phục hệ điều hành từ xa trên BIOS của các máy tính, thiết bị hãng Dell.
Cụ thể, lỗ hổng CVE-2021-21571 là lỗ hổng cho phép giả mạo chứng thư số. Các lỗ hổng CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 là lỗi tràn bộ đệm, cho phép vượt qua các cơ chế kiểm soát để thực thi các đoạn mã độc hại với quyền người dùng quản trị; khai thác được khi có quyền truy cập cục bộ.
Đặc biệt, 4 lỗ hổng bảo mật này có thể kết hợp với nhau trong các chiến dịch tấn công có chủ đích để tấn công, kiểm soát máy tính, thiết bị của người dùng, từ đó tấn công sâu hơn vào các hệ thống thông tin quan trọng khác.
Để đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức mình và góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát máy tính, thiết bị có khả năng bị ảnh hưởng bởi lỗ hổng trên để có phương án xử lý, khắc phục lỗ hổng.
Các đơn vị cần cập nhật bản vá tương ứng theo phát hành của hãng Dell. Có nhiều cách để cập nhật BIOS: Cài đặt ứng dụng của Dell Notification để nhận thông báo tự động và cập nhật khi có bản vá mới; tải bản vá và cài đặt thủ công.
Trong trường hợp chưa có bản vá cần có phương án để ngăn chặn việc khai thác lỗ hổng đồng thời theo dõi thường xuyên thông tin về lỗ hổng để cập nhật ngay khi có bản vá.
Các cơ quan, đơn vị, doanh nghiệp cũng được đề nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng.
Trường hợp cần thiết, các cơ quan, đơn vị, doanh nghiệp có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin là Trung tâm Giám sát an toàn không gian mạng quốc gia - NCSC theo số điện thoại 0243.209.1616 và thư điện tử: ais@mic.gov.vn để được hỗ trợ./.
Nguồn: Minh Sơn/vietnamplus.vn
Ngày cập nhật: 29/6/2021
- Việt Nam lần đầu thí điểm công nghệ xử lý rác không phát thải (25/12/2024)
- Học sinh làm robot cào muối (09/12/2024)
- Phát hiện thực vật họ Thu hải đường ở Quảng Trị (25/11/2024)
- Tiến sĩ Việt theo đuổi con đường bào chế thuốc thông minh (12/11/2024)
- Tạo cơ chế thu hút nguồn lực cho nghiên cứu, phát triển (30/10/2024)
- Hơn 50 triệu tài liệu tái hiện chặng đường khoa học công nghệ (15/10/2024)