Bài liên quan
BIND là phần mềm được cài đặt trên các máy chủ sử dụng hệ điều hành Linux để cung cấp dịch vụ phân giải tên miền, hiện đang tồn tại lỗ hổng bảo mật gây tấn công từ chối dịch vụ DOS.
Phần mềm BIND do công ty Internet Systems Consortium Inc (ISC) phát triển và hỗ trợ. Theo các chuyên gia đánh giá thì BIND là phần mềm phân giải tên miền hiện đang được dùng rộng rãi nhất. Hiện nay, một số phiên bản của phần mềm BIND đã bị phát hiện tồn tại lỗ hổng bảo mật cho phép tin tặc thực hiện tấn công từ chối dịch vụ DOS gây ngưng trệ hoạt động, làm cho gián đoạn, mất khả năng truy cập vào các ứng dụng và dịch vụ CNTT trực tuyến của cơ quan chủ quản hệ thống tên miền.
Lỗ hổng này đã được công ty ISC chính thức xác nhận vào cuối tháng 7/2015 và được định danh mã CVE-2015-5477, trên các phiên bản: từ 9.1.0 đến 9.8.x, từ 9.9.0 đến 9.9.7-P1, từ 9.10.0 đến 9.10.2-P2.
Trước tình hình đó, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) đã đề nghị các cơ quan, tổ chức phối hợp và chỉ đạo thực hiện một số nội dung:
- Chỉ đạo lực lượng ứng cứu khẩn cấp sự cố ATTT, bộ phận kỹ thuật quản trị mạng, hoặc bộ phận có chức năng liên quan khẩn trương tiến hành kiểm tra, rà soát ngay hệ thống, ứng dụng của mình và các hệ thống, ứng dụng trong phạm vi, lĩnh vực mình chịu trách nhiệm để xác định sự tồn tại lỗ hổng bảo mật CVE-2015-5477. Cần thực hiện kiểm tra toàn bộ các phần mềm BIND đã được cài đặt nhưng không sử dụng.
- Khi phát hiện có hệ thống, ứng dụng tồn tại lỗ hổng CVE-2015-5477, cần triển khai ngay việc xử lý, khắc phục, loại bỏ kịp thời, tránh để xảy ra các sự cố an toàn thông tin đáng tiếc.
Trong trường hợp phát hiện tồn tại lỗ hổng CVE-2015-5477, cần thực hiện các biện pháp phòng chống, khắc phục sự cố. Cụ thể: sử dụng và thiết lập cấu hình cho các thiết bị phát hiện/phòng ngừa tấn công (IDS /IPS) để phát hiện hoặc ngăn chặn các hành động tấn công khai thác lỗ hổng CVE-2015-5477; Nâng cấp, thay thế phiên bản phần mềm BIND có lỗ hổng CVE-2015-5477 đang dùng bằng các phiên bản 9.9.7-P2 hoặc 9.10.2-P3 do ISC cung cấp tại địa chỉ http://www.isc.org/downloads; Sử dụng bản vá lỗi do ISC cung cấp để khắc phục lỗ hổng CVE-2015-5477 tại địa chỉ: https://kb.isc.org/getAttach/118/AA-01272/cve-2015-5477.patch.txt.
Các nhà quản trị cần lưu ý kiểm tra khả năng tương thích của phiên bản mới với các ứng dụng CNTT khác có liên quan, sao lưu dữ liệu dự phòng để tránh ảnh hưởng tới hoạt động của hệ thống.
Hoàng Anh ( Theo VNCERT)
Post a Comment