Lỗ hổng bảo mật CVE-2022-40684 bị tin tặc khai thác để tấn công nhiều cơ quan, tổ chức

Tạp chí Nhịp sống số - Lỗ hổng bảo mật CVE-2022-40684 trong các sản phẩm FortiOS và FortiProxy đã được một số nhóm hacker sử dụng để tấn công vào hệ thống thông tin của nhiều cơ quan, tổ chức.

Cục ATTT cảnh báo về lỗ hổng bảo mật CVE-2022-40684 

Theo đó, Cục An toàn thông tin (ATTT), Bộ TT&TT, vừa gửi cảnh báo tới đơn vị chuyên trách CNTT của các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các ngân hàng, tổ chức tài chính và hệ thống các đơn vị chuyên trách an toàn thông tin về lỗ hổng có mức độ ảnh hưởng nghiêm trọng trong các sản phẩm FortiOS và FortiProxy của hãng bảo mật Fortinet.

Đáng chú ý, Cục ATTT cho hay, qua công tác giám sát an toàn không gian mạng quốc gia, Trung tâm Giám sát an toàn không gian mạng quốc gia - NCSC thuộc Cục đã ghi nhận mã khai thác của lỗ hổng bảo mật CVE-2022-40684 đã được một số nhóm tấn công mạng sử dụng để tấn công vào hệ thống thông tin của nhiều cơ quan, tổ chức.

lỗ hổng bảo mật CVE-2022-40684

“Mức độ ảnh hưởng của lỗ hổng bảo mật CVE-2022-40684 là nghiêm trọng. Việc rà soát và nâng cấp phiên bản hoặc áp dụng biện pháp khắc phục thay thế cần được thực hiện ngay lập tức”, chuyên gia NCSC nhấn mạnh.

Trước đó, ngày 7/10, Fortinet cũng đã công bố thông tin về lỗ hổng bảo mật CVE-2022-40684, ảnh hưởng nghiêm trọng trong các sản phẩm FortiOS và FortiProxy. Lỗ hổng này cho phép đối tượng tấn công chưa xác thực chiếm quyền truy cập vào giao diện quản trị từ xa.

Nên nâng cấp ngay các sản phẩm FortiOS và FortiProxy

Để đảm bảo an toàn cho hệ thống thông tin của các cơ quan, tổ chức, doanh nghiệp, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục ATTT khuyến nghị các đơn vị kiểm tra, rà soát các sản phẩm FortiOS và FortiProxy đang sử dụng có khả năng bị ảnh hưởng bởi lỗ hổng bảo mật CVE-2022-40684.

Biện pháp tốt nhất để khắc phục lỗ hổng bảo mật này, tránh nguy cơ bị tấn công mạng là các đơn vị nâng cấp các sản phẩm FortiOS và FortiProxy lên phiên bản mới, cụ thể là FortiOS 7.0.7 và 7.2.2, FortiProxy 7.0.7 và 7.2.1.

Trong trường hợp chưa thể nâng cấp, các đơn vị cần thực hiện biện pháp khắc phục tạm thời bằng cách thiết lập chính sách và hạn chế quyền truy cập các địa chỉ IP vào giao diện quản trị, triển khai xác thực đa yếu tố (MFA) để không bị lộ thông tin giao diện quản trị và tránh nguy cơ bị tấn công khai thác.

Các cơ quan, đơn vị, doanh nghiệp cũng được đề nghị tăng cường hơn nữa việc giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

Phản hồi từ phía Fortinet

“Fortinet cam kết luôn nỗ lực hết sức để đảm bảo an toàn thông tin của khách hàng. Liên quan đến lỗ hổng bảo mật CVE-2022-40684, chúng tôi đã phát hành hướng dẫn PSIRT (FG-IR-22-377) trong đó có thông tin chi tiết hướng dẫn khách hàng cập nhật các bản vá và khuyến nghị các giải pháp tiếp theo. Đội ngũ kỹ thuật của Fortinet cũng đang chủ động liên hệ với khách hàng, kêu gọi họ thực hiện ngay lập tức các bước hướng dẫn để ngăn ngừa các tình huống liên quan đến lỗi CVE-2022-40684, đồng thời chúng tôi tiếp tục theo dõi chặt chẽ diễn biến vụ việc để có thể đưa ra các giải pháp cụ thể và kịp thời.”

Các đơn vị có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin là Trung tâm Giám sát an toàn không gian mạng quốc gia theo số điện thoại 02432091616 và thư điện tử ais@mic.gov.vn.

Có thể bạn quan tâm

Microsoft đã phát hành danh sách bản vá (tháng 4) với 147 lỗ hổng an toàn thông tin trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt tập trung vào 16 lỗ hổng an toàn thông tin có mức ảnh hưởng cao và nghiêm trọng...