VNCERT giục các đơn vị cập nhật bản vá lỗ hổng bị hacker lợi dụng phát tán WannaCry

VNCERT giục các đơn vị cập nhật bản vá lỗ hổng bị hacker lợi dụng phát tán WannaCry

VNCERT giục các đơn vị cập nhật bản vá lỗ hổng bị hacker lợi dụng phát tán WannaCry

Tính đến 17/5/2017, mã độc tống tiền WannaCry đã lây nhiễm tới hơn 300.000 máy tính Windows tại 99 quốc gia (Ảnh minh họa. Nguồn: Internet)

Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) - đơn vị thuộc Bộ TT&TT làm đầu mối điều phối ứng cứu sự cố quốc gia ngày 17/5 đã có văn bản 154/VNCERT-ĐPƯC về việc báo cáo tình hình cập nhật lỗ hổng và theo dõi, ngăn chặn mã độc WannaCry gửi tới các đơn vị chuyên trách về CNTT, an toàn thông tin (ATTT) của Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội, Văn phòng Chính phủ; các đơn vị chuyên trách về CNTT, ATTT các bộ, ngành; các đơn vị thuộc Bộ TT&T; các Sở TT&TT; thành viên mạng lưới ứng cứu sự cố Internet Việt Nam; và các Tổng công ty, Tập đoàn kinh tế; Tổ chức tài chính và ngân hàng; các doanh nghiệp hạ tầng Internet, viễn thông, điện lực, hàng không, giao thông vận tải.

Cụ thể, trong công văn mới nhất gửi các cơ quan, đơn vị, doanh nghiệp trên toàn quốc, VNCERT đã yêu cầu các đơn vị báo cáo kết quả thực hiện 2 văn bản điều phối 123/VNCERT-ĐPƯC ngày 24/4/2017 cảnh báo phương thức tấn công khai thác hệ thống mới của nhóm hacker Shadow Brokers, 144/VNCERT-ĐPƯC ngày 13/5/2017 yêu cầu các đơn vị theo dõi, ngăn chặn kết nối máy chủ điều khiển mã độc WannaCry.

Việc báo cáo kết quả thực hiện 2 văn bản điều phối nêu trên sẽ được thực hiện theo chế độ mật, với các nội dung thông tin báo cáo gồm số lượng máy trạm, máy chủ nhiễm mã độc WannaCry; số lượng máy trạm, máy chủ đã cập nhật và chưa cập nhật các bản vá theo lệnh điều phối số 123.

Đặc biệt, trong công văn gửi ngày 17/5/2017, VNCERT cũng yêu cầu các cơ quan, đơn vị, doanh nghiệp trong cả nước khẩn trương kiểm tra, rà soát lỗ hổng và hoàn thành gấp việc cập nhật các bản vá cho 9 lỗ hổng của hệ điều hành Windows và 1 lỗ hổng của tường lửa Cisco ASA, gồm có: EternalBlue (MS17-010), EmeralThread (MS10-06), EternalChampion (CVE-2017-0146 và CVE-2017-0147), ErraticGopher, EskimoRoll (MS-14-068), EternalRomance (MS17-010) EducatedScholar (MS09-050), EternalSynergy (MS17-010), Eclipsed Wing (MS08-067), ExtraBacon (CVE-2016-6366).

VNCERT nhấn mạnh: “Các lỗ hổng nêu trên có thể bị hacker tận dụng để tạo ra những chiêu thức tấn công mới nguy hiểm, tinh vi hơn rất nhiều lần”.

Bên cạnh đó, nhằm giúp các cơ quan chức năng theo dõi, phân tích và kịp thời phản ứng nhanh với các phương thức tấn công mới, VNCERT đề nghị các đơn vị ngay khi phát hiện sự cố và không có khả năng xử lý, cần thông báo ngay về đầu mối điều phối ứng cứu sự cố quốc gia – Trung tâm VNCERT, địa chỉ tại tầng 5, tòa nhà 115 Trần Duy Hưng, Cầu Giấy, Hà Nội; và qua các số điện thoại 04 3640 4423 số máy lẻ 112; 0934 424 009, hòm thư điện tử tiếp nhận báo cáo sự cố ir@vncert.gov.vn.

Trong thông tin chia sẻ tại hội nghị phổ biến Quyết định 05/2017/QĐ-TTg của Thủ tướng Chính phủ quy định về hệ thống phương án ứng cứu khẩn cấp bảo đảm an toàn thông tin mạng quốc gia và chương trình Diễn tập quốc tế ASEAN - Nhật Bản 2017 được tổ chức hôm qua, ngày 18/5, Phó Giám đốc Trung tâm VNCERT Nguyễn Khắc Lịch cũng đã cho biết, cuộc tấn công trên diện rộng bằng mã độc tống tiền WannaCry vừa qua bắt nguồn từ việc nhóm hacker Shadow Brokers công bố mã tấn công lấy từ NSA Mỹ. WannaCry sử dụng lỗ hổng EnternalBlue (MS 17-010), một trong 9 lỗ hổng của hệ điều hành Windows. Mã độc này hỗ trợ 28 ngôn ngữ khác nhau và mã hóa 179 loại tệp tin. Ngoài ra, mã độc WannaCry còn sử dụng DOUBLEPULSAR làm backdoor để truy cập và thực thi mã trên các hệ thống đã bị xâm nhập trước đó.

Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống

Nguồn tin:

 

Tham gia bình luận