Công cụ giúp các tổ chức kiểm tra lỗ hổng ProxyLogon trên máy chủ Microsoft Exchange

Nhận thấy lỗ hổng ProxyLogon trên Microsoft Exchange Server hiện liên tục bị lợi dụng, khai thác tại nhiều tổ chức Việt Nam, Trung tâm NCSC đã xây dựng và cung cấp miễn phí công cụ để kiểm tra hệ thống có lỗ hổng này hay không.

Nhiều cơ quan, tổ chức chưa khắc phục lỗ hổng ProxyLogon

Email là công cụ trao đổi thông tin phổ biến được hầu hết các cơ quan tổ chức sử dụng. Microsoft Exchange Server hiện là là ứng dụng thư điện tử sử dụng nhiều trong cơ quan tổ chức để quản lý hệ thống thư điện tử.

Công cụ giúp các tổ chức kiểm tra lỗ hổng ProxyLogon trên máy chủ Microsoft Exchange
Trung tâm NCSC nhận thấy, nhiều cơ quan, tổ chức vẫn chưa khắc phục lỗ hổng ProxyLogon trên Microsoft Exchange Server và có nguy cơ bị đối tượng xấu khai thác để đánh cắp dữ liệu (Ảnh minh họa: Internet)

Ứng dụng Mail Exchange của Microsoft là một trong những công cụ được đánh giá cao bởi tính ổn định, an toàn và bảo mật cao mà dịch vụ mail này mang lại. Cũng vì thế, ứng dụng này đã và đang là mục tiêu hàng đầu mà các đối tượng tấn công nhắm đến để đánh cắp những thông tin nhạy cảm.

Microsoft cũng như các hãng bảo mật đã nhiều lần đưa ra cảnh báo với các cơ quan, tổ chức và người dùng về nguy cơ bị tấn công hệ thống khi tin tặc lợi dụng, khai thác các lỗ hổng bảo mật trên các máy chủ thư điện tử sử dụng Microsoft Exchange.

Trong lần gần đây nhất, vào ngày 3/3, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, Bộ TT&TT đã cảnh báo các cơ quan, tổ chức, doanh nghiệp trên toàn quốc về 4 lỗ hổng bảo mật mới trên Microsoft Exchange Server, bao gồm: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 và CVE-2021-27065.

Các lỗ hổng nêu trên, nhất là lỗ hổng có mức độ nguy hiểm cao CVE-2021-26855 (còn gọi là lỗ hổng ProxyLogon), ảnh hưởng trực tiếp tới các phiên bản phần mềm Microsoft Exchange Server 2013/2016/2019, cho phép đối tượng tấn công truy cập vào máy chủ hệ thống, chèn và thực thi mã từ xa.

Trong thông tin mới chia sẻ, đại diện Trung tâm NCSC cho biết, mặc dù đã có cảnh báo, tuy nhiên trong quá trình giám sát, Trung tâm phát hiện nhiều cơ quan, tổ chức vẫn chưa khắc phục lỗ hổng bảo mật ProxyLogon trên Microsoft Exchange Server và có nguy cơ bị đối tượng xấu khai thác để đánh cắp dữ liệu, kiểm soát toàn bộ hệ thống trên máy chủ thư điện tử.

“Hiện nay, lỗ hổng ProxyLogon liên tục bị lợi dụng, khai thác với nhiều tổ chức Việt Nam”, đại diện Trung tâm NCSC nêu.

Vì thế, để hỗ trợ cho các cơ quan tổ chức dễ dàng trong việc kiểm tra và khắc phục lỗ hổng bảo mật nói trên, Trung tâm NCSC đã nhanh chóng xây dựng vừa hiện đang cung cấp trên trang web https://khonggianmang.vn công cụ kiểm tra lỗ hổng ProxyLogon và tài liệu hướng dẫn chi tiết cách thức khắc phục lỗ hổng này.

Cách kiểm tra nhanh hệ thống có tồn tại lỗ hổng ProxyLogon

Công cụ kiểm tra lỗ hổng ProxyLogon hỗ trợ các cơ quan, tổ chức xác minh xem hệ thống của đơn vị mình có tồn tại lỗ hổng này hay không để từ đó có hướng xử lý kịp thời.

 
Công cụ giúp các tổ chức kiểm tra lỗ hổng ProxyLogon trên máy chủ Microsoft Exchange

Để kiểm tra, sau khi truy cập vào địa chỉ https://khonggianmang.vn/check-proxylogon, người dùng nhập vào tên miền địa chỉ mail sau đó nhấn “Kiểm tra”. Nếu hệ thống có lỗi sẽ nhận được thông báo:

Công cụ giúp các tổ chức kiểm tra lỗ hổng ProxyLogon trên máy chủ Microsoft Exchange

Chuyên gia NCSC cũng cho biết thêm, để giúp điều tra phát hiện dấu hiệu tấn công, Microsoft đã phát hành một tập lệnh PowerShell có tên là Test-ProxyLogon.ps1 tại địa chỉ: https://github.com/microsoft/CSS-Exchange/tree/main/Security. Các cơ quan, đơn vị có thể tải xuống và thực hiện theo hướng dẫn để phát hiện các dấu hiệu khai thác, tấn công hệ thống.

Ngoài ra, trong tài liệu hướng dẫn về cách khắc phục hổng bảo mật trong Microsoft Exchange Server, Trung tâm NCSC còn hướng dẫn chi tiết về các bước cập nhật bản vá cũng như cách khắc phục, giảm thiểu tác động. Các cơ quan, tổ chức có thể tải tài liệu hướng dẫn tại đây.

Trường hợp  phát hiện đã bị tấn công, các cơ quan, đơn vị được khuyến nghị cần rà soát và xử lý ngay. Ngoài việc kiểm tra và cập nhật bản vá lỗi, các chuyên gia NCSC đề nghị các đơn vị nên cài đặt thêm công cụ rà quét, loại bỏ mã độc để kiểm tra thêm.

Kiểm tra lỗ hổng ProxyLogon là công cụ mới được Trung tâm NCSC bổ sung vào nhóm các công cụ hỗ trợ trực tuyến nhằm giúp người dùng đảm bảo an toàn trên không gian mạng.

Trước đó, trên website khonggianmang.vn, NCSC đã cung cấp miễn phí 6 công cụ hỗ trợ kiểm tra an toàn thông tin cho các cá nhân, tổ chức gồm: kiểm tra mạng máy tính ma, kiểm tra website phishing, kiểm tra lộ lọt thông tin tài khoản cá nhân, kiểm tra khả năng phòng chống tấn công giả mạo email, kiểm tra tập tin độc hại, và công cụ giúp giải mã, nhận diện mã độc mã hóa dữ liệu tống tiền (Ransomware). 

Có chức năng giám sát trung tâm, NCSC là đầu mối kỹ thuật về giám sát, hỗ trợ bảo đảm an toàn thông tin cho người dân, doanh nghiệp và các hệ thống thông tin của Đảng, Nhà nước. Theo Giám đốc NCSC Trần  Quang Hưng, sẽ không có gì có thể gọi là “lá chắn thép” nếu chúng tôi chỉ đứng một mình. Bản thân những gì Trung tâm NCSC đã làm trong mấy năm vừa qua vẫn còn rất ít ỏi. Đảm bảo an toàn, an ninh mạng thật sự là “cuộc chiến trường kỳ” và “Hệ miễn dịch” cho không gian số quốc gia cần nhiều hơn thế. Vì thế, đại diện NCSC cho rằng, việc phối hợp, hợp tác cùng nhiều đơn vị chuyên trách của Bộ Quốc phòng, Bộ Công an, Hiệp hội An toàn thông tin Việt Nam, các doanh nghiệp, tổ chức bảo mật trong và ngoài nước bằng những hoạt động cụ thể sẽ là định hướng chính sắp tới của Trung tâm NCSC, Cục An toàn thông tin, Bộ TT&TT trong thời gian tới.

M.T 

Cách bảo vệ hệ thống trước 4 lỗ hổng bảo mật mới trong máy chủ Microsoft Exchange

Cách bảo vệ hệ thống trước 4 lỗ hổng bảo mật mới trong máy chủ Microsoft Exchange

Các cơ quan, tổ chức, doanh nghiệp tại Việt Nam vừa được đề nghị kiểm tra, rà soát, xác minh hệ thống thông tin có khả năng bị ảnh hưởng bởi 4 lỗ hổng bảo mật mới trong Microsoft Exchange Server để có phương án xử lý, khắc phục.    

Chủ đề :
 
List comment
 

Các đối tượng lừa đảo dùng nhiều chiêu thức, dụ dỗ người dùng tải ứng dụng, để like, thả tim, follow, tăng tương tác cho các bài post để kiếm tiền.

 

Lỗ hổng bảo mật CVE-2022-0847 trong Linux Kernel cho phép đối tượng tấn công có thể ghi đè lên tệp trong hình ảnh container với tài khoản người dùng chỉ có quyền đọc (read-only), từ đó có thể thực hiện leo thang đặc quyền.

 

Google cho biết sẽ mua lại cổ phiếu của hãng bảo mật Mandiant với giá 23 USD/cổ phiếu, tương đương 5,4 tỷ USD.  

 

Samsung cho biết hacker xâm phạm dữ liệu nội bộ của công ty, tiếp cận một số mã nguồn của thiết bị Galaxy.  

 

Bước nhắn tin xác thực gửi đầu số 8100 để kích hoạt tài khoản thi “Học sinh với An toàn thông tin” năm 2022 đã được Ban tổ chức lược bỏ để tạo thuận tiện cho các thí sinh trong việc đăng ký tài khoản dự thi.

 
 

Kẻ gian mạo danh nhân viên chăm sóc khách hàng, yêu cầu người dùng nhắn tin theo cú pháp, sau đó chiếm đoạt tiền bằng nhiều cách.

Theo đánh giá của Gartner, kiến trúc lưới an ninh mạng - một bộ công cụ bảo mật tích hợp và tiên tiến về công nghệ, là 1 trong những xu hướng an ninh mạng hàng đầu trong năm 2022.

Trong 2 tháng đầu năm nay, đã có 2.643 cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam. Như vậy, trung bình mỗi ngày các hệ thống thông tin trong nước phải hứng chịu 44,7 sự cố tấn công mạng.

Thời điểm hiện tại, các thí sinh THCS trên cả nước đã có thực hiện bài thi chính thức trên hệ thống thi trực tuyến của cuộc thi “Học sinh với An toàn thông tin” năm 2022.

Hội thảo “Cải thiện năng lực phòng thủ thông qua hoạt động triển khai diễn tập thực chiến an toàn thông tin”, nhằm giúp cho 19 Sở TT&TT khu vực miền Trung và Tây Nguyên hiểu và khai thác hiệu quả phương thức diễn tập thực chiến.

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123