Cách phòng chống lỗ hổng bảo mật windows

2022-08-23T05:07:36-04:00 2022-08-23T05:07:36-04:00 //dic.gov.vn/vi/news/cong-nghe-thong-tin/lo-hong-bao-mat-nghiem-trong-trong-cac-san-pham-microsoft-cong-bo-thang-8-2022-5350.html //sg.cdnki.com/cach-phong-chong-lo-hong-bao-mat-windows---aHR0cDovL2RpYy5nb3Yudm4vdXBsb2Fkcy9uZXdzLzIwMjJfMDgvaW1hZ2UtMjAyMjA4MjMxNjA2MTEtMS5wbmc=.webp

DIC-Sở Thông tin và Truyền thông tỉnh Điện Biên //dic.gov.vn/assets/images/logo.png

Lỗ hổng bảo mật CVE-2022-34713 trong Microsoft Windows Support Diagnostic Tool [MSDT] cho phép đối tượng tấn công thực thi mã từ xa. Lỗ hổng này đang được khai thác rộng rãi trên Internet.
         
Hiện tại,04 lỗ hổng bảo mật CVE-2022-21980, CVE-2022-24477, CVE-2022- 24516, CVE-2022-30134 trong Microsoft Exchange Server cho phép đối tượng tấn công thu thập thông tin và thực hiện leo thang đặc quyền; Lỗ hổng bảo mật CVE-2022-35804 trong SMB Client and Server cho phép đối tượng tấn công thực thi mã từ xa trên phiên bản Windows 11; Lỗ hổng bảo mật CVE-2022-34715 trong Windows Network File System cho phép đối tượng tấn công chưa xác thực có thể thực thi mã từ xa; Lỗ hổng bảo mật CVE-2022-35742 trong Microsoft Outlook cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ. Nhằm đảm bảo an toàn thông tin cho hệ thống của các cơ quan, đơn vị trên địa bàn tỉnh, góp phần bảo đảm an toàn không gian mạng Việt Nam.

Nhằm phòng, chống và đảm bảo an toàn thông tin cho hệ thống của các cơ quan, đơn vị trên địa bàn tỉnh, Sở Thông tin và Truyền thông đề nghị các cơ quan, đơn vị phối hợp thực hiện một số nội dung sau:

Thứ nhất: Kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công [danh sách lỗ hổng và hướng dẫn chi tiết tham khảo tại phụ lục kèm theo].

Thứ hai: Tăng cường theo dõi giám sát hệ thống và có phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng.

Thứ ba: Phối hợp với Thông tin và Truyền thông kiểm tra, rà soát, kịp thời xử lý đối với các hệ thống hiện đang quản lý; bố trí bộ phận ứng cứu sự cố hỗ trợ các đơn vị khắc phục sự cố khi có yêu cầu.

Chi tiết cụ thể được hướng dẫn theo văn bản số 1296/STTTT-CNTT ngày 12/8/2022 của Sở Thông tin và Truyền thông./.


 

Theo đó, Cục An toàn thông tin - Bộ Thông tin và Truyền thông vừa cảnh báo đến đơn vị chuyên trách công nghệ thông tin các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các ngân hàng, tổ chức tài chính cùng hệ thống đơn vị chuyên trách an toàn thông tin về các lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 9/2022. 

Microsoft đã phát hành danh sách bản vá với 64 lỗ hổng bảo mật trong các sản phẩm của hãng. Bản phát hành tháng này đặc biệt đáng chú ý có 11 lỗ hổng bảo mật ảnh hưởng mức cao và nghiêm trọng.

Trong danh sách 11 lỗ hổng bảo mật nghiêm trọng, Cục An toàn thông tin nêu rõ những nguy cơ lỗ hổng bảo mật thật sự rất nghiêm trọng vì chúng đang được khai thác rộng rãi trên Internet và có thể thực thi các câu lệnh từ xa.

Cụ thể, lỗ hổng CVE-2022-37969 trong Windows Common Log File System Driver cho phép đối tượng tấn công nâng cao đặc quyền. Ngoài ra, các lỗ hổng như CVE-2022-34718 trong Windows TCP/IP, CVE-2022-34724 trong Windows DNS Server, CVE-2022-3075 trong Chromium cho phép đối tượng tấn công chưa xác thực có thể thực thi mã từ xa. 

Bên cạnh đó, lỗ hổng bảo mật CVE-2022-34721, CVE-2022-34722 trong Windows Internet Key Exchange [IKE] Protocol Extensions, CVE-2022-37962 trong Microsoft PowerPoint [khi người dùng mở tập tin PowerPoint độc hại] cho phép đối tượng tấn công thực thi mã từ xa.

Cuối cùng, 4 lỗ hổng bảo mật CVE-2022-37961, CVE-2022-35823, CVE-2022-38008, CVE-2022-38009 trong Microsoft SharePoint Server cho phép đối tượng tấn công thực thi mã từ xa.

Để đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, tổ chức, doanh nghiệp, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơn vị thực hiện kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Đồng thời, cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công.

“Các cơ quan, tổ chức, doanh nghiệp cần tăng cường giám sát, sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Trường hợp cần thiết, các đơn vị có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin là Trung tâm Giám sát an toàn không gian mạng quốc gia theo số điện thoại 02432091616 và thư điện tử ", đại diện Cục An toàn thông tin khuyến nghị. 

Theo đánh giá của các chuyên gia an ninh mạng, một khi khai thác thành công lỗ hổng “zero-day” [lỗ hổng phần mềm hoặc phần cứng chưa được biết đến và chưa được khắc phục] CVE-2022-37969, tin tặc có thể chiếm được các đặc quyền hệ thống. CVE-2022-37969 ảnh hưởng đến các phiên bản Windows từ 7 đến 11, cũng như Windows Servers 2008 và 2012.
Các loại lỗ hổng zero-day này thường được sử dụng trong các hình thức tấn công social engineering như thuyết phục ai đó mở một tập tin hay bấm vào liên kết. Sau khi nạn nhân làm theo, mã bổ sung sẽ dùng đặc quyền leo thang để chiếm đoạt hệ thống.

Tương tự, trình duyệt Google Chrome trên Windows, Mac và Linux cũng xuất hiện lỗ hổng bảo mật nghiêm trọng mà tin tặc đang tích cực khai thác. Do đó, người dùng cần cập nhật Chrome lên phiên bản 105.0.5195.102 dành cho Windows, Mac và Linux.

Chủ Đề