March 11, 2022 | 10:43 GMT+7

Cảnh báo 8 lỗ hổng bảo mật của Microsoft có thể cho phép tấn công mã độc từ xa

Minh Hà -

Mặc dù Microsoft đã công bố bản vá 71 lỗ hổng bảo mật, tuy nhiên Cục An toàn thông tin lưu ý 8 lỗ hổng bảo mật có thể cho phép đối tượng tấn công thực thi mã từ xa…

8 lỗ hổng bảo mật của Microsoft có thể cho phép đối tượng tấn công mã độc từ xa (ảnh minh họa).
8 lỗ hổng bảo mật của Microsoft có thể cho phép đối tượng tấn công mã độc từ xa (ảnh minh họa).

Cục An toàn thông tin - Bộ Thông tin và Truyền thông vừa cảnh báo về các lỗ hổng bảo mật mức cao trong những sản phẩm Microsoft công bố tháng 3/2022 gửi tới đơn vị chuyên trách về công nghệ thông tin ở các bộ, cơ quan ngang bộ, cơ quan thuộc Chính phủ; Sở Thông tin và Truyền thông các tỉnh, thành phố trực thuộc Trung ương; các tập đoàn, tổng công ty nhà nước; các ngân hàng, tổ chức tài chính và hệ thống đơn vị chuyên trách về an toàn thông tin. 

Cơ quan này đã khuyến cáo, ngày 8/3, Microsoft đã phát hành danh sách bản vá tháng 3 với 71 lỗ hổng bảo mật. Trong 71 lỗ hổng mới được Microsoft công bố và phát hành bản vá, Cục An toàn thông tin đề nghị các cơ quan, đơn vị, doanh nghiệp đặc biệt chú ý 8 lỗ hổng bảo mật có mức ảnh hưởng cao.

Cụ thể, 2 lỗ hổng bảo mật CVE-2022-21990, CVE-2022-23285 tồn tại trong Remote Desktop Client cho phép đối tượng tấn công thực thi mã từ xa. Cùng có điểm CVSS là 8.8, hai lỗ hổng bảo mật này đến các máy dùng Windows Server 2008/2012/2016/2019/2022, Windows 10/8.1/7. Các lỗ hổng đã có mã khai thác được công bố rộng rãi trên Internet.

Ngoài ra, trong bản Windows Server 2008/2012/2016/2019/2022 và Windows 11/10/8.1/7, lỗ hổng bảo mật CVE-2022-24459 trong Windows Fax và Scan Service cho phép đối tượng tấn công thực hiện tấn công leo thang đặc quyền.

Lỗ hổng bảo mật CVE-2022-24508 trong SMBv3 cho phép đối tượng tấn công thực thi mã từ xa trên Windows SMBv3 Client/Server. Lỗ hổng này ảnh hưởng đến các máy dùng Windows 10/11, Windows Server 2022.

Bên cạnh đó, lỗ hổng bảo mật CVE-2022-23277 trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa với tài khoản xác thực hợp lệ; ảnh hưởng các máy dùng Microsoft Exchange Server 2019/2016/2013.

Đồng thời, lỗ hổng bảo mật CVE-2022-21967 tồn tại trong Xbox Live Auth Manager for Windows cho phép đối tượng tấn công thực hiện tấn công leo thang đặc quyền.

Trong khi đó, lỗ hổng bảo mật CVE-2022-22006 trong HEVC Video Extensions cho phép đối tượng tấn công thực thi mã từ xa; và lỗ hổng bảo mật CVE-2022-24501 trong VP9 Video Extensions cũng cho phép đối tượng tấn công thực thi mã từ xa.

Trước đó, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, Bộ Thông tin và Truyền thông cũng vừa cảnh báo các cơ quan, tổ chức về lỗ hổng bảo mật mới trong Linux Kernel. Linux Kernel là thành phần cốt lõi trong hệ điều hành Linux đã được sử dụng khá phổ biến tại Việt Nam.

Lỗ hổng bảo mật CVE-2022-0847 trong Linux Kernel cho phép đối tượng tấn công có thể ghi đè lên tệp trong hình ảnh container với tài khoản người dùng chỉ có quyền đọc (read-only), từ đó có thể thực hiện leo thang đặc quyền.

Hiện tại, lỗ hổng “CVE-2022-0847” tồn tại trong Linux Kernel đã có mã khai thác công bố rộng rãi trên Internet, trong khi đó chưa có biện pháp giảm thiểu nào cho lỗ hổng. Vì vậy, để đảm bảo an toàn thông tin cho hệ thống thông tin, các cơ quan, tổ chức cần cập nhật sớm bản vá.

Để đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, tổ chức, doanh nghiệp, từ đó góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng; thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công.

Đặc biệt, các cơ quan, tổ chức, doanh nghiệp cần tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời nguy cơ tấn công mạng.

Attention
The original article is written and published on VnEconomy in Vietnamese only. To read the full article, please use the Google Translate tool below to translate the content into your preferred language.
VnEconomy is not responsible for the translation.

Google translate