Cục An toàn thông tin (Bộ TT&TT) vừa đưa ra cảnh báo điểm yếu an toàn thông tin nghiêm trọng trên các thiết bị router (thiết bị định tuyến)/switch (bộ chuyển mạch) của Cisco.
"Qua công tác giám sát, theo dõi, thu thập thông tin và phân tích kỹ thuật ban đầu, Cục An toàn thông tin nhận thấy có hơn 1000 thiết bị bị ảnh hưởng và Việt Nam là một trong những nước có dải IP bị dò quét lỗ hổng này nhiều nhất. Đặc biệt các thiết bị này đều là những thiết bị sử dụng trong môi trường mạng lớn và các hệ thống lõi.", Công văn số 151/CATTT-TTTV nêu rõ.
Thiết bị của Cisco |
40 điểm yếu an toàn thông tin (lỗ hổng) trên nhiều thiết bị của Cisco trong đó có lỗ hổng với mã lỗi quốc tế CVE-2018-0171 tồn tại trong chức năng Smart Install của hệ điều hành Cisco IOS.
Đây là chức năng sử dụng để quản lý cài đặt, triển khai thiết bị và thường được bật mặc định.
Đối tượng tấn công khai thác lỗ hổng bằng cách gửi một thông điệp giả mạo Smart Instal đến cổng TCP 4786 của thiết bị. Việc khai thác thành công cho phép đối tượng tấn công khởi động một tiến trình để nạp lại thiết bị, thực thi mã lệnh từ xa hoặc thực hiện một vòng lặp vô hạn trên thiết bị dẫn đến tình trạng từ chối dịch vụ.
Cisco đã xác nhận thông tin về lỗ hổng này trên các thiết bị router/switch của mình hôm 28/3 vừa qua.
Các chuyên gia an toàn thông tin của Cisco cho biết, đối tượng tấn công đã lợi dụng lỗ hổng CVE-2018-0171 để thực hiện nhiều cuộc tấn công mạng trên thế giới.
Nhằm bảo đảm an toàn thông tin và phòng tránh nguy cơ bị tấn công mạng, Cục An toàn thông tin khuyến nghị các cơ quan, tổ chức cần: Kiểm tra, rà soát các thiết bị mạng có thể bị ảnh hưởng theo hướng dẫn, đặc biệt các thiết bị trong danh sách (dưới đây).
Danh sách các thiết bị Cisco có thể bị ảnh hưởng |
Cách khắc phục lỗ hổng
Kiểm tra lỗ hổng CVE-2018-0171 bằng cách dùng công cụ Cisco công bố tại đây.
Hoặc chạy lệnh show vstack config trên thiết bị Cisco, nếu hiển thị nội dung như bên dưới thì thiết bị có sử dụng Smart Intstall Client.
Khắc phục lổ hổng bằng cách cập nhật và nâng cấp hệ điều hành cho thiết bị theo hướng dẫn của Cisco tại đây.
Trong trường hợp không nhất thiết phải sử dụng chức năng Smart Instal, quản trị viên có thể chạy lệnh no vstack trên thiết bị bị ảnh hưởng để tắt tính năng này.
Ngoài ra, có thể chặn cổng 4786 sử dụng Access List theo hướng dẫn bên dưới nếu không sử dụng đến tính năng của cổng này.
Nguồn: Vietnamnet