Theo Cục An toàn thông tin, (Bộ TT&TT) ngày 24/6, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) đã ghi nhận 4 điểm yếu, lỗ hổng bảo mật mới gồm CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 trong tính năng BIOS Connect và HTTPS Boot. Đây là tính năng, công cụ có sẵn trên hầu hết các máy tính, thiết bị của Dell để hỗ trợ việc cập nhật firmware và khôi phục hệ điều hành từ xa trên BIOS của các máy tính, thiết bị hãng Dell.
Theo đó, lỗ hổng CVE-2021-21571 là lỗ hổng cho phép giả mạo chứng thư số. Các lỗ hổng CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 là lỗi tràn bộ đệm, cho phép vượt qua các cơ chế kiểm soát để thực thi các đoạn mã độc hại với quyền người dùng quản trị; khai thác được khi có quyền truy cập cục bộ.
Các chuyên gia Trung tâm NCSC đánh giá rằng phạm vi ảnh hưởng của những lỗ hổng CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 và CVE-2021-21574 là tương đối lớn, ảnh hưởng đến khoảng 30 triệu thiết bị tương ứng với 129 dòng máy tính xách tay, máy tính bảng và máy tính bàn. Đặc biệt, 4 lỗ hổng bảo mật này có thể kết hợp với nhau trong các chiến dịch tấn công có chủ đích để tấn công, kiểm soát máy tính, thiết bị của người dùng, từ đó tấn công sâu hơn vào các hệ thống thông tin quan trọng khác.
Các chuyên gia Trung tâm NCSC đánh giá rằng phạm vi ảnh hưởng của những lỗ hổng này là tương đối lớn, ảnh hưởng đến khoảng 30 triệu máy tính Dell. (Ảnh: Internet)
Dell là một trong những nhà sản xuất máy tính cá nhân lớn nhất trên thế giới. Nhằm hỗ trợ khách hàng, công ty bắt đầu cài đặt một ứng dụng dựa trên BIOS có tên SupportAssist cho phép các kỹ thuật viên của Dell hỗ trợ người dùng từ xa. Bên cạnh đó, Dell cũng cài đặt sẵn một ứng dụng BIOS khác có tên là BIOS Connect cho phép công ty cập nhật BIOS dành cho các máy tính bán ra thị trường. Tuy nhiên, nhóm bảo mật tại Eclypsium đã tìm thấy lỗ hổng chuỗi bảo mật trên BIOS Connect có thể cho phép kẻ gian có quyền truy cập vào quy trình khởi động của máy tính người dùng, từ đó tải phần mềm độc hại vào hệ thống. Khi bị hacker xâm nhập, hệ điều hành của thiết bị sẽ bị khống chế hoàn toàn, mọi phần mềm diệt virus, tường lửa, bảo vệ… trên thiết bị đều bị vô hiệu hóa hoàn toàn và chúng luôn luôn báo thiết bị an toàn, trong khi thực tế thì ngược lại.
Cục An toàn thông tin khuyến nghị các tổ chức, đơn vị kiểm tra, rà soát máy tính, thiết bị có khả năng bị ảnh hưởng bởi lỗ hổng trên để có phương án xử lý. Đồng thời, cập nhật bản vá tương ứng theo phát hành của hãng Dell. Có nhiều cách để cập nhật BIOS như: cài đặt ứng dụng của Dell Notification để nhận thông báo tự động và cập nhật khi có bản vá mới; tải bản vá và cài đặt thủ công. Nếu chưa có bản vá cần có phương án để ngăn chặn việc khai thác lỗ hổng và theo dõi thường xuyên thông tin về lỗ hổng để cập nhật ngay khi có bản vá.
Các cơ quan, đơn vị, doanh nghiệp được đề nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Trường hợp cần thiết, có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin là Trung tâm Giám sát an toàn không gian mạng quốc gia - NCSC theo số điện thoại 02432091616 và thư điện tử: ais@mic.gov.vn để được hỗ trợ.