Cảnh báo 5 lỗ hổng bảo mật mức cao và nghiêm trọng trong các sản phẩm Microsoft

Năm lỗ hổng bảo mật trong những sản phẩm Windows Print Spooler, Microsoft Exchange Server và Windows Certificate cho phép đối tượng tấn công thực thi mã từ xa, vừa được Bộ TT&TT cảnh báo đến các cơ quan, tổ chức, doanh nghiệp nhà nước.

Ngày 16/7, Bộ TT&TT đã có văn bản gửi các bộ, ngành, địa phương; Văn phòng Trung ương Đảng, Văn phòng Quốc hội, Tòa án nhân dân tối cao, Viện Kiểm sát nhân dân tối cao, Kiểm toán Nhà nước; các tập đoàn kinh tế, tổng công ty nhà nước cùng các ngân hàng thương mại cổ phần, tổ chức tài chính để cảnh báo về 5 lỗ hổng bảo mật mức cao và nghiêm trọng trong các sản phẩm Microsoft.

Theo Bộ TT&TT, ngày 13/7, Microsoft đã công bố và phát hành bản vá cho 117 lỗ hổng bảo mật trong các sản phẩm của hãng mình.

Trong 117 lỗ hổng bảo mật này, đáng chú ý là 5 lỗ hổng bảo mật cho phép đối tượng tấn công thực thi mã từ xa, bao gồm: CVE-2021-34473, CVE-2021-34523, CVE-2021-34527, CVE-2021-33781 và CVE-2021-34492. Những lỗ hổng có mức nguy hiểm cao và nghiêm trọng này tồn tại trong các sản phẩm Windows Print Spooler, Microsoft Exchange Server, Windows Certificate.

Cảnh báo 5 lỗ hổng bảo mật mức cao và nghiêm trọng trong các sản phẩm Microsoft
Trong 5 lỗ hổng trong các sản phẩm Microsoft vừa được Bộ TT&TT cảnh báo, có 3 lỗ hổng mới được hãng công bố ngày 13/7. ( Ảnh minh họa: iStockPhoto)

Cụ thể, tồn tại trong Microsoft Exchange Server, 2 lỗ hổng CVE-2021-34473 và CVE-2021-34523 cho phép đối tượng tấn công có thể thực thi mã từ xa, nâng cao đặc quyền trên máy chủ thư điện tử.

Exchange Server đã trở thành một mục tiêu khá phổ biến kể từ tháng 3, nổi bật với 4 lỗ hổng Zero-days hay còn được gọi với tên “ProxyLogon” đã được khai thác trong chiến dịch APT diện rộng. Bốn lỗ hổng này từng được Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục An toàn thông tin cảnh báo vào ngày 3/3.

Vì thế, việc khắc phục các lỗ hổng trong Microsoft Exchange Server là hết sức cấp thiết, nhất là khi các đối tượng tấn công mạng đang ngày càng gia tăng nhằm vào mục tiêu này.

Với lỗ hổng CVE-2021-34527, đây là lỗ hổng thực thi mã từ xa thứ 2 trong Windows Print Spooler, có liên quan đến lỗ hổng CVE-2021-1675 trước đó và cùng được gọi với tên “PrinterNightmare”. Bộ TT&TT ngày 22/6 có dự báo sớm nguy cơ tấn công mạng diện rộng khi các lỗ hổng này bị khai thác, đồng thời đã kịp thời tiếp tục cảnh báo đến các cơ quan, tổ chức qua nhiều phương thức khác nhau.

Cùng với lỗ hổng CVE-2021-34523 trong Exchange Server, 2 lỗ hổng CVE-2021-33781 và CVE-2021-34492 mới được Microsoft công bố ngày 13/7 vừa qua.

Trong đó, CVE-2021-33781 là lỗ hổng bảo mật cho phép đối tượng có đặc quyền thấp tấn công từ xa vượt qua các cơ chế kiểm tra bảo mật trong dịch vụ Active Directory để đạt được các đặc quyền cao hơn trên máy mục tiêu.

 

Còn CVE-2021-34492 là lỗ hổng cho phép đối tượng tấn công vượt qua cơ chế kiểm tra trong Windows Certificate để giả mạo chứng chỉ. Lỗ hổng này hoàn toàn có thể được dùng trong các cuộc tấn công khác nhằm vào người dùng.

Theo đánh giá của các chuyên gia Cục An toàn thông tin (Bộ TT&TT), các sản phẩm Windows Print Spooler, Microsoft Exchange Server là Windows Certificate đều được sử dụng phổ biến trong các hệ thống thông tin cơ quan, tổ chức nhà nước, ngân hàng, tổ chức tài chính, tập đoàn, doanh nghiệp và công ty lớn.

Đặc biệt, các lỗ hổng bảo mật trong Windows Print Spooler và Microsoft Exchange Server có thể đã, đang và sẽ được những nhóm tấn công có chủ đích APT sử dụng để khai thác diện rộng trong thời gian sắp tới.

Do đó, để đảm bảo an toàn thông tin cho hệ thống của đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Bộ TT&TT yêu cầu các cơ quan, đơn vị, doanh nghiệp chỉ đạo kiểm tra, rà soát và xác định máy chủ, máy trạm sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Đồng thời, cập nhật bản vá bảo mật cho các máy bị ảnh hưởng theo hướng dẫn của Microsoft.

Các cơ quan, đơn vị, doanh nghiệp được yêu cầu phải tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Cùng với đó, cần thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và tổ chức lớn về an toàn thông tin để phát hiện kịp thời những nguy cơ tấn công mạng.

Trong trong trường hợp cần hỗ trợ, các đơn vị liên hệ với đầu mối hỗ trợ của Bộ TT&TT là Trung tâm Giám sát an toàn không gian mạng quốc gia – NCSC thuộc Cục An toàn thông tin theo số điện thoại 02432091616 hoặc thư điện tử ais@mic.gov.vn

Vân Anh

Lỗ hổng bảo mật trên Windows có thể bị lợi dụng để tấn công APT diện rộng

Lỗ hổng bảo mật trên Windows có thể bị lợi dụng để tấn công APT diện rộng

Theo dự báo sớm của Trung tâm NCSC, lỗ hổng CVE-2021-1675 trên hệ điều hành Windows có thể bị tận dụng để tiến hành các chiến dịch tấn công có chủ đích APT lớn trên quy mô rộng trong thời gian ngắn sắp tới vào không gian mạng Việt Nam.

 
List comment
 
Đừng để bị lừa, không có chuyện dữ liệu 1,5 tỷ người dùng Facebook bị rao bán trên web
icon

Nhiều người tin rằng sự cố vừa qua của Facebook có liên quan đến một vụ tấn công ăn trộm dữ liệu, nhưng nhiều khả năng, đây chỉ là lừa đảo.

 
136 ứng dụng độc hại bạn nên gỡ bỏ ngay lập tức
icon

Mới đây, các nhà nghiên cứu bảo mật tại Zimperium đã phát hiện ra một loại Trojan chuyên nhắm vào các dịch vụ tài chính, ảnh hưởng đến hơn 10 triệu người trên toàn thế giới.

 
Sự cố tấn công mạng vào các hệ thống tại Việt Nam giảm nhẹ trong tháng 9
icon

Trong tháng 9 vừa qua, Cục An toàn thông tin, Bộ TT&TT đã ghi nhận 1.074 cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam, giảm 6,45% so với tháng 8 năm nay.

 
Việt Nam cùng 15 nước diễn tập ứng phó tấn công chuỗi cung ứng vào doanh nghiệp, tổ chức
icon

ACID 2021, chương trình diễn tập quốc tế của các trung tâm ứng cứu sự cố quốc gia (CERT) khu vực ASEAN và CERT các nước đối thoại, có chủ đề “Ứng phó tấn công chuỗi cung ứng nhắm vào các tổ chức doanh nghiệp”.

 
Tấn công mạng vào Việt Nam giảm, nhưng mức độ ngày càng tinh vi
icon

Theo lãnh đạo Cục An toàn thông tin (Bộ TT&TT), số lượng các cuộc tấn công mạng vào Việt Nam đã giảm trong nửa đầu năm 2021 nhưng mức độ tinh vi và thiệt hại lớn hơn nhiều.

 
 
Hikvision Việt Nam nói gì về lỗ hổng bảo mật trên thiết bị camera IP của hãng?
icon

Trong thông tin mới chia sẻ, Hikvision Việt Nam cho biết, trước khi phát đi thông báo về lỗ hổng CVE-2021-36260 trên camera IP và cập nhật phiên bản chương trình cơ sở (firmware) vào ngày 18/9, Hikvision đã chủ động khắc phục lỗ hổng này.

Nhiều bộ trưởng Pháp bị cài phần mềm gián điệp vào smartphone
icon

Dấu vết của phần mềm độc hại Pegasus được tìm thấy trên thiết bị di động của các chính trị gia.

Chuyên gia Việt phát hiện 6 lỗ hổng bảo mật nghiêm trọng của Microsoft, Adobe
icon

Chuyên gia Trần Văn Khang, Trưởng nhóm Phân tích mã độc, Công ty TNHH Dịch vụ An ninh mạng VinCSS (thuộc Tập đoàn Vingroup) vừa được công nhận phát hiện 6 lỗ hổng bảo mật nghiêm trọng (Critical CVE) trên các phần mềm của Adobe và Microsoft.

Chuyên gia Việt phát hiện 6 lỗ hổng nghiêm trọng trong phần mềm Microsoft, Adobe
icon

Chuyên gia Trần Văn Khang, Trưởng nhóm Phân tích mã độc, Công ty Dịch vụ An ninh mạng VinCSS vừa được công nhận đã phát hiện 6 lỗ hổng bảo mật nghiêm trọng trong các phần mềm của Adobe và Microsoft.

iOS 15 vừa ra mắt đã dính lỗ hổng bảo mật cho phép vượt qua màn hình khóa
icon

Rất may đây không phải một lỗ hổng thao tác từ xa, mà yêu cầu phải trực tiếp thao tác trên thiết bị cùng nhiều điều kiện khác mới có thể thực hiện được.

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123