Cảnh báo 19 lỗ hổng phần mềm VMware, cho phép tấn công không cần xác thực

Hãng phần mềm VMware vừa công bố 19 lỗ hổng bảo mật ảnh hưởng đến VMware vCenter Server phiên bản 7.0/6.7/6.5 và VMware vCloud Foundation phiên bản 4.3.1/3.10.2.2.

1. Về 19 lỗ hổng bảo mật ảnh hưởng đến các phần mềm VMware

Theo Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), ngày 21/9 vừa qua, hãng phần mềm VMware đã công bố 19 lỗ hổng bảo mật ảnh hưởng đến VMware vCenter Server phiên bản 7.0/6.7/6.5 và VMware vCloud Foundation phiên bản 4.3.1/3.10.2.2.

Trong số đó, lỗ hổng bảo mật CVE-2021-22005 tồn tại trong trong dịch vụ Analytics của VMware vCenter Server có mức ảnh hưởng nghiêm trọng. Nó cho phép tin tặc tấn công không cần xác thực, có thể thực thi mã tùy ý.

Ngoài ra, 11 lỗ hổng bảo mật bao gồm CVE-2021-21991, CVE-2021-22006, CVE-2021- 22011, CVE-2021-22015, CVE-2021-22012, CVE-2021-22013, CVE-2021- 22016, CVE-2021-22017, CVE-2021-22014, CVE-2021-22018 và CVE-2021- 21992 có mức ảnh hưởng cao. Chúng cho phép tin tặc khai thác dưới nhiều hình thức khác nhau như thu thập thông tin, tấn công leo thang, tấn công từ chối dịch vụ… Trong 11 lỗ hổng vừa đề cập, 7 lỗ hổng bao gồm CVE-2021-22006, CVE-2021-22011, CVE-2021-22012, CVE-2021-22013, CVE-2021-22016, CVE-2021-22017 và CVE-2021-22018 có thể bị tin tặc khai thác mà không cần xác thực.

2. VMware đã nhiều lần cảnh báo về lỗ hổng tồn tại trong các sản phẩm của mình

Đây không phải lần đầu tiên VMware đưa ra cảnh báo về lỗ hổng bảo mật trong các sản phẩm của mình. Cụ thể, vào ngày 23/02, VMware đã gửi cảnh báo về 3 lỗ hổng bảo mật CVE-2021-21972, CVE-2021-21973, CVE-2021-21974 tồn tại trong các sản phẩm vCenter, ESXi, Cloud Foundation của hãng. Các lỗ hổng bảo mật này cho phép tin tặc chèn và thực thi mã từ xa.

Tiếp đó, vào ngày 30/03, VMware cũng công bố 2 lỗ hổng bảo mật CVE-2021- 21975, CVE-2021-21983 tồn tại trong phần mềm VMware vRealize Operations Manager. Chúng cho phép tin tặc tấn công giả mạo yêu cầu từ phía máy chủ (SSRF) để đánh cắp thông tin xác thực của quản trị viên, cài cắm tập tin độc hại, từ đó chiếm quyền kiểm soát toàn bộ hệ thống. 

3. Hướng dẫn phòng tránh rủi ro tấn công mạng do 19 lỗ hổng trên VMware

Sức ảnh hưởng của 19 lỗ hổng bảo mật trên VMware được đánh giá là khá lớn. Bởi hiện tại, các sản phẩm của VMware đang được sử dụng khá phổ biến ở các tổ chức, doanh nghiệp. Vì vậy, các tổ chức, doanh nghiệp cần chú trọng hơn vào công tác an ninh mạng cũng như thực hiện theo các khuyến nghị từ NCSC:

  • Cập nhật bản vá tương ứng với phiên bản sản phẩm VMware đang sử dụng.
  • Kiểm tra lại xem hệ thống mạng của mình còn tồn tại 19 lỗ hổng nói trên hay không. Để làm được điều này, các tổ chức, doanh nghiệp cần một thiết bị rà quét có khả năng phát hiện ra các lỗ hổng đó. Bằng cách tích hợp 19 lỗ hổng vào cơ sở dữ liệu lỗ hổng của mình, thiết bị SecurityBox 4Network có thể giúp doanh nghiệp phát hiện ra nếu chúng tồn tại trên hệ thống mạng. Từ đó, doanh nghiệp có thể kịp thời xử lý và ngăn chặn rủi ro triệt để. 
  • Đẩy mạnh giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác. Bên cạnh đó, cần theo dõi thường xuyên kênh cảnh báo của các cơ quan chức năng về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.