Các quan chức tại Cơ quan An ninh mạng và An ninh Cơ sở hạ tầng (CISA) nói rằng chưa xác nhận có báo cáo nào từ các công ty bảo mật về việc tin tặc cài đặt mã độc tống tiền hay chính phủ các nước trộm cắp bí mật thông qua lỗ hổng Log4Shell trên phần mềm Log4j.
Ông Eric Goldstein, Giám đốc Hỗ trợ an ninh mạng tại CISA cho biết: “Chúng tôi không phát hiện chiến dịch xâm nhập mang tính rộng khắp và phức tạp nào”. Tuy nhiên, ông Goldstein vẫn cảnh báo rằng nguy cơ từ lỗ hổng này sẽ tiếp tục phát triển và CISA vẫn đang tập hợp thông tin đáng tin cậy về những loại phần mềm bị tin tặc tấn công bằng lỗ hổng Log4Shell.
Bên cạnh đó, Eric Goldstein cho rằng có khả năng nhiều thiết bị điện tử tiêu dùng, chẳng hạn như router (thiết bị định tuyến) có thể bị tấn công và CISA đang làm việc với các nhà cung ứng nhằm sửa chữa lỗi nếu cần thiết.
Lỗ hổng Log4Shell được phát hiện trong công cụ ghi lại hoạt động phổ biến Apache Log4j và xuất hiện trong ít nhất hàng trăm phần mềm khách phụ thuộc vào công cụ này. Theo ông Goldstein, lỗ hổng này rất dễ bị khai thác. Tuy bản vá lỗ hổng Log4Shell đã được phát hành từ ngày 6/12, nhiều phần mềm liên quan cũng phải áp dụng bản vá để đảm bảo rằng tin tặc không thể thâm nhập sâu vào hệ thống và truy cập dữ liệu nhạy cảm hoặc chiếm quyền điều khiển. CISA đã yêu cầu tất cả các cơ quan ở cấp liên bang tại Mỹ cài đặt bản vá.
Ông Goldstein cũng nói rằng chưa có báo cáo nào về việc tin tặc khai thác lỗ hổng để xâm nhập hệ thống của chính phủ Mỹ, nhưng CISA sẵn sàng đối phó với “tất cả các thế lực thù địch” muốn khai thác lỗ hổng này.
Tuy lỗ hổng Log4Shell đã tồn tại nhiều năm, đến gần đây nó mới được một nhà nghiên cứu tại tập đoàn Alibaba (Trung Quốc) phát hiện và báo lại cho nhóm phát triển Log4j. Một số tin tặc đã khai thác lỗ hổng này trước khi nhóm phát triển phát hành bản vá.
Tùng Phong (Theo Reuters)