Cảnh báo lỗ hổng bảo mật trên phần mềm BIND

Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa phát đi cảnh báo phần mềm BIND hiện có lỗ hổng an toàn thông tin cho phép tin tặc tấn công từ xa gây ngưng trệ hoạt động, từ chối dịch vụ (DOS) phân giải tên miền.

Ảnh minh họa - nguồn Internet.Ảnh minh họa - nguồn Internet.

Phần mềm mã nguồn mở có tên BIND, là phần mềm được cài đặt trên các máy chủ sử dụng hệ điều hành Linux để cung cấp dịch vụ phân giải tên miền do công ty Internet Systems Consortium Inc (ISC) sản xuất. Theo các chuyên gia đánh giá thì BIND là phần mềm hỗ trợ phân giải tên miền đang được dùng rộng rãi nhất trên thế giới (Theo VNNIC chiếm đến trên 70%).

Một số phiên bản của phần mềm BIND hiện có lỗ hổng an toàn thông tin (ATTT) cho phép tin tặc tấn công từ xa gây ngưng trệ hoạt động, từ chối dịch vụ (DOS) phân giải tên miền. Lỗ hổng này đã được nhà sản xuất là công ty ISC xác nhận chính thức và được tổ chức quốc tế MITRE đặt mã quốc tế là CVE-2015-5477.

Trung tâm VNCERT đã kiểm thử và đánh giá lỗ hổng CVE-2015-5477 có mức nguy hiểm cao và dễ dàng kỹ thuật tấn công vào lỗ hổng CVE-2015-5477 để gây sự cố được thực hiện khá dễ dàng. Sự cố ATTT do lỗ hổng CVE-2015-5477 gây ra có thể gây ảnh hưởng khả năng truy cập vào các dịch vụ, ứng dụng đang được các cơ quan nhà nước cung cấp qua mạng như: Cổng Thông tin điện tử; Thư điện tử; Dịch vụ Công trực tuyến.

Phần mềm BIND hiện có nhiều phiên bản khác nhau, các phiên bản có lỗ hổng CVE-2015-5477 gồm: Các phiên bản từ 9.1.0 đến 9.8.x, các phiên bản từ 9.9.0 đến 9.9.7-P1 và các phiên bản từ 9.10.0 đến 9.10.2-P2. Theo VNCERT, phương pháp đơn giản nhất để phát hiện lỗ hổng CVE-2015-5477 là xác định và đối chiếu phiên bản phần mềm BIND đang sử dụng với danh sách các phiên bản có lổ hỗng CVE-2015-5477.

VNCERT cũng đưa ra một số biện pháp để phòng chống tấn công và khắc phục gồm: Sử dụng và thiết lập cấu hình cho các thiết bị phát hiện/phòng ngừa tấn công (IDS /IPS) để phát hiện hoặc ngăn chặn các hành động tấn công khai thác lỗ hổng CVE-2015-5477. Hai phương pháp khắc phục lỗ hổng ATTT CVE-2015-5477: Nâng cấp, thay thế phiên bản phần mềm BIND có lỗ hổng CVE-2015-5477 đang dùng bằng các phiên bản 9.9.7-P2 hoặc 9.10.2-P3 do ISC cung cấp tại địa chỉ http://www.isc.org/downloads. Sử dụng bản vá lỗi do ISC cung cấp để khắc phục lỗ hổng CVE-2015-5477 tại địa chỉ Internet: https://kb.isc.org/getAttach/118/AA-01272/cve-2015-5477.patch.txt.

Trước khi nâng cấp và sửa chữa, các cơ quan, tổ chức cần chú ý kiểm tra khả năng tương thích của phiên bản mới với các ứng dụng CNTT khác có liên quan, sao lưu dữ liệu dự phòng để tránh ảnh hưởng hoạt động.

Bên cạnh đó, VNCERT cũng khuyến nghị các đơn vị chuyên trách về CNTT của các Bộ, cơ quan ngang Bộ, các Sở TT&TT các tỉnh, các thành phố trực thuộc Trung ương kiểm tra khẩn trương chỉ đạo các cơ quan, tổ chức, bộ phận chức năng nhanh chóng kiểm tra, rà soát phát hiện các máy tính cài đặt phần mềm BIND còn lỗ hổng an toàn thông tin mã số CVE-2015-5477. Nếu phát hiện ra việc sử dụng phần mềm BIND còn tồn tại lỗ hổng CVE-2015-5477, các cơ quan, tổ chức cần thực hiện các biện pháp phòng chống, khắc phục sự cố như hướng dẫn ở trên.

(Thanh Huyền)