Thông báo của VNCERT cho hay, BIND là phần mềm được cài đặt trên các máy chủ sử dụng hệ điều hành Linux để cung cấp dịch vụ phân giải tên miền do công ty Internet Systems Consortium Inc (ISC) sản xuất. Theo các chuyên gia đánh giá thì BIND là phần mềm hỗ trợ phân giải tên miền đang được dùng rộng rãi nhất trên thế giới.

Một số phiên bản của phần mềm BIND hiện có lỗ hổng an toàn thông tin cho phép tin tặc tấn công từ xa gây ngưng trệ hoạt động, từ chối dịch vụ (DOS) phân giải tên miền. Lỗ hổng này đã được nhà sản xuất là công ty ISC xác nhận chính thức và được tổ chức quốc tế MITRE đặt mã quốc tế là CVE-2015-5477.

Lỗ hổng CVE-2015-5477 đã được VNCERT kiểm thử, đánh giá có mức nguy hiểm cao và kỹ thuật tấn công vào lỗ hổng CVE-2015-5477 để gây sự cố có thể thực hiện khá dễ dàng. “Sự cố an toàn thông tin do lỗ hổng CVE-2015-5477 gây ra có thể gây ảnh hưởng khả năng truy cập vào các dịch vụ, ứng dụng đang được các cơ quan nhà nước cung cấp qua mạng như: Cổng Thông tin điện tử; Thư điện tử; Dịch vụ công trực tuyến…”, VNCERT cảnh báo.

VNCERT cũng cho biết, phần mềm BIND hiện có nhiều phiên bản khác nhau. Các phiên bản có lỗ hổng CVE-2015-5477 gồm: các phiên bản từ 9.1.0 đến 9.8.x; các phiên bản từ 9.9.0 đến 9.9.7-P1; và các phiên bản từ 9.10.0 đến 9.10.2-P2.

Phương pháp đơn giản nhất để phát hiện lỗ hổng an toàn thông tin CVE-2015-5477 là xác định và đối chiếu phiên bản phần mềm BIND đang sử dụng với danh sách các phiên bản có lổ hỗng CVE-2015-5477 nêu trên.

Trung tâm VNCERT cũng đề nghị các đơn vị chuyên trách về CNTT của các Bộ, cơ quan ngang Bộ, các Sở TT&TT các tỉnh, thành phố trực thuộc Trung ương chỉ đạo các cơ quan, tổ chức, bộ phận chức năng nhanh chóng kiểm tra, rà soát phát hiện các máy tính cài đặt phần mềm BIND còn lỗ hổng an toàn thông tin mã số CVE-2015-5477. Trường hợp phát hiện ra việc sử dụng phần mềm BIND còn tồn tại lỗ hổng CVE-2015-5477, cần thực hiện các biện pháp phòng chống, khắc phục sự cố.

Cụ thể, để phòng chống tấn công và khắc phục lỗ hổng an toàn thông tin trên phần mềm BIND, VNCERT khuyến nghị các cơ quan, đơn vị tham khảo một số biện pháp như: sử dụng và thiết lập cấu hình cho các thiết bị phát hiện/phòng ngừa tấn công (IDS /IPS) để phát hiện hoặc ngăn chặn các hành động tấn công khai thác lỗ hổng CVE-2015-5477; Nâng cấp, thay thế phiên bản phần mềm BIND có lỗ hổng CVE-2015-5477 đang dùng bằng các phiên bản 9.9.7-P2 hoặc 9.10.2-P3 do ISC cung cấp tại địa chỉ http://www.isc.org/downloads; Sử dụng bản vá lỗi do ISC cung cấp để khắc phục lỗ hổng CVE-2015-5477 tại địa chỉ: https://kb.isc.org/getAttach/118/AA-01272/cve-2015-5477.patch.txt.

Theo lưu ý của VNCETT, trước khi nâng cấp và sửa chữa, các cơ quan, đơn vị cần chú ý kiểm tra khả năng tương thích của phiên bản mới với các ứng dụng CNTT khác có liên quan, sao lưu dữ liệu dự phòng để tránh ảnh hưởng hoạt động.