Hải Phòng yêu cầu các đơn vị rà soát lỗ hổng trong Vmware vCenter._vô địch bolivia
时间:2025-01-25 19:28:34 出处:Cúp C2阅读(143)
Lỗ hổng trong VMware vCenter vừa được phát hiện và cảnh báo. |
Công văn của Sở TT&TT Hải Phòng nêu rõ: Ngày 16/10/2020 Cục An toàn thông tin,ảiPhòngyêucầucácđơnvịràsoátlỗhổvô địch bolivia Bộ TT&TT đã có công văn cảnh báo về nguy cơ tấn công vào các cơ quan tổ chức qua lỗ hổng trong VMware vCenter và hướng dẫn cách khắc phục lỗ hổng trên. Do đó, Sở TT&TT yêu cầu các cơ quan, đơn vị trên địa bàn thành phố thực hiện kiểm tra, rà soát hệ thống công nghệ thông tin có khả năng bị ảnh hưởng bởi lỗ hổng trong VMware vCenter và thực hiện các biện pháp xử lý, khắc phục tại đơn vị và cơ quan trực thuộc theo hướng dẫn của Cục ATTT.
Theo công văn cảnh báo, Trung tâm Giám sát an toàn thông tin mạng quốc gia (NCSC), Cục ATTT phát hiện xu hướng khai thác lỗ hổng VMware vCenter, cho phép đối tượng tấn công đọc tệp tùy ý. Theo đánh giá sơ bộ, VMware vCenter là ứng dụng sử dụng tại nhiều cơ quan tổ chức trong việc quản lý tập trung và các máy ảo và máy chủ ESX/ESXi (có ít nhất hơn 20 hệ thống máy chủ đang hoạt động công khai trên Internet, chưa kết nhiều hệ thống không công khai).
Đầu tháng 10, Trung tâm Giám sát an toàn không gian mạng quốc gia phát hiện một số mã khai thác đã được công khai trên Internet, những mã khai thác này có thể sử dụng để tấn công vào các máy chủ VMware vCenter qua đó kiểm soát hệ thống thông tin của cơ quan, tổ chức trong những chiến dịch tấn công nguy hiểm.
Theo đó, lỗ hổng này tồn này trong phiên bản VMware vCenter 6.5.0a-f. Tuy nhiên, NCSC cho biết lỗ hổng này ảnh hưởng đến cả các phiên bản từ 6.0.0 đến 6.5.0 và phiên bản cũ hơn.
Do đó, Cục ATTT đã khuyến cáo các đơn vị kiểm tra, rà soát, xác minh hệ thống thông tin có khả năng bị ảnh hưởng bởi lỗ hổng trên và có phương án xử lý, khắc phục lỗ hổng. Cập nhật, nâng cấp lên phiên bản VMware vCenter mới nhất để khắc phục lỗ hổng nói trên và lỗ hổng bảo mật mới phát hiện khác. Lỗ hổng bảo mật này đã được vá tại VMware vCenter phiên bản 6.5u1.
Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Đối với các cơ quan tổ chức có nhân sự kỹ thuật tốt có thể thử nghiệm xâm nhập vào hệ thống thông qua lỗ hổng này.
D.V
上一篇:Thông tin bất ngờ về 'biệt thự đẹp nhất Cà Mau' xây trên đất nuôi trồng thuỷ sản
下一篇:Quy định về dạy thêm gây băn khoăn, Chính phủ yêu cầu Bộ Giáo dục rà soát
猜你喜欢
- Đi tiểu bậy, nam thanh niên Hải Dương bị đâm trọng thương
- Kim Joo Hyung tạo kỳ tích PGA Tour, lấy vé FedEx Cup
- Hồi âm đơn thư bạn đọc đầu tháng 5/2011
- 2 anh em 1 trường tiểu học Nhật Bản mắc Covid
- Bắt đối tượng vừa ra tù lại tiếp tục cho vay lãi 'cắt cổ' ở Bắc Kạn
- 10 gương mặt trẻ Việt Nam tiêu biểu năm 2019
- Tin chuyển nhượng 29/7: MU chốt Moussa Diaby, Sir Alex lỗi Ronaldo
- Nghẹn lòng cảnh 4 mẹ con cùng mắc bệnh hiểm nghèo
- Mưu đồ sát hại tài xế xe ôm để thoả mãn cơn nghiện