Cảnh báo hàng loạt lỗ hổng từ phần mềm của Microsoft
Thông tin về các lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 11/2022 vừa được Cục An toàn thông tin, Bộ TT&TT cảnh báo tới đơn vị chuyên trách về CNTT các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các ngân hàng nhà nước; các ngân hàng, tổ chức tài chính cùng hệ thống các đơn vị chuyên trách về an toàn thông tin.
Cảnh báo hàng loạt lỗ hổng từ phần mềm của Microsoft. Ảnh minh họa
Theo Cục An toàn thông tin, trong danh sách bản vá tháng 11 với 64 lỗ hổng bảo mật mới được Microsoft phát hành ngày 8/11 vừa qua, đáng lưu ý là 18 lỗ hổng có mức ảnh hưởng cao và nghiêm trọng.
Trong đó, có 6 lỗ hổng CVE-2022-41082, CVE-2022-41040, CVE-2022-41080, CVE-2022-41079, CVE-2022-41078, CVE-2022-41123 tồn tại trong Microsoft Exchange Server cho phép đối tượng tấ.n côn.g thực thi mã từ xa, nâng cao đặc quyền.
Hai lỗ hổng CVE-2022-41128, CVE-2022-41118 trong Windows Scripting Languages cho phép đối tượng tấ.n côn.g thực thi mã từ xa. “Các lỗ hổng này đang bị khai thác trong thực tế” – Cục An toàn thông tin cho biết thêm.
Cùng với đó, còn có lỗ hổng CVE-2022-41091 trong Windows Mark of the Web cho phép đối tượng tấ.n côn.g thực hiện tấ.n côn.g vượt qua cơ chế bảo mật. Lỗ hổng CVE-2022-41073 trong Windows Print Spooler cho phép đối tượng thực hiện tấ.n côn.g nâng cao đặc quyền.
Video đang HOT
Lỗ hổng CVE-2022-41125 trong Windows CNG Key Insolation Service cho phép đối tượng thực hiện tấ.n côn.g nâng cao đặc quyền.
Ba lỗ hổng CVE-2022-41044, CVE-2022-41088, CVE-2022-41039 trong Windows Point-to-Point cho phép đối tượng tấ.n côn.g thực thi mã từ xa.
Với 4 lỗ hổng CVE-2022-41105, CVE-2022-41106, CVE-2022-41063, CVE-2022-41104 trong Microsoft Excel, các lỗ hổng này cho phép đối tượng tấ.n côn.g thực thi mã từ xa, tấ.n côn.g giả mạo, thực hiện tấ.n côn.g vượt qua cơ chế bảo mật.
Tại Việt Nam, tấ.n côn.g khai thác lỗ hổng bảo mật được các chuyên gia nhận định là nguyên nhân chủ yếu, chiếm tỷ lệ lớn trong các cuộc tấ.n côn.g mạng vào các hệ thống thông tin trọng yếu. Thống kê cho thấy, trên thế giới có hơn 900 cuộc tấ.n côn.g mạng, 5 mã độc mới sinh ra trong mỗi giây và phát hiện 40 lỗ hổng, điểm yếu mỗi ngày.
Chuyên gia Cục An toàn thông tin lưu ý, khoảng thời gian từ khi lỗ hổng được công khai trên mạng đến khi hacker tấ.n côn.g khai thác hệ thống thông tin qua lỗ hổng là rất ngắn. Vì thế, các cơ quan, tổ chức, doanh nghiệp cần tăng tốc độ cập nhật thông tin về bản vá để kịp thời hành động trước khi lỗ hổng được khai thác.
Để đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị mình, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các cơ quan, tổ chức, doanh nghiệp kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Trường hợp bị ảnh hưởng, đơn vị cần cập nhật bản vá kịp thời để tránh nguy cơ bị tấ.n côn.g.
Các lỗ hổng zero-day có thể bị khai thác trong vòng 14 ngày
Theo Microsoft, tin tặc chỉ mất khoảng 14 ngày để khai thác thành công sau khi thông tin của lỗ hổng zero-day được tiết lộ công khai.
Ban đầu, các cuộc tấ.n côn.g zero-day bị giới hạn về phạm vi, nhưng xu hướng này đã nhanh chóng được nhiều nhóm tin tặc sử dụng.
Trong Báo cáo Quốc phòng Kỹ thuật số dài 114 trang, Microsoft nhận thấy thời gian khai thác lỗ hổng của tin tặc đã giảm chỉ còn khoảng 14 ngày sau khi thông tin của lỗ hổng được tiết lộ công khai. Điều này đồng nghĩa với việc các tổ chức bị ảnh hưởng phải phát hành bản vá lỗi càng sớm càng tốt.
Vào tháng 4-2022, Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Mỹ (CISA) phát hiện ra rằng tin tặc đang đẩy mạnh khai thác, tấ.n côn.g bằng cách tận dụng các lỗ hổng phần mềm.
Công ty cáo buộc các nhóm tin tặc do nhà nước Trung Quốc hậu thuẫn đặc biệt thành thạo trong việc phát hiện và khai thác lỗ hổng zero-day.
Vào tháng 9-2021, Cục Quản lý Không gian mạng Trung Quốc (CAC) đã ban hành một quy định mới liên quan đến việc báo cáo lỗ hổng bảo mật. Cụ thể, quy định yêu cầu lỗ hổng bảo mật phải được báo cáo cho chính phủ trước khi chia sẻ cho các nhà phát triển sản phẩm.
Microsoft nói rằng quy định này cho phép các nhóm tin tặc được chính phủ hậu thuẫn khai thác lỗ hổng trước khi chúng được vá, thúc đẩy hoạt động gián điệp vì lợi ích kinh tế và quân sự của Trung Quốc, theo The Hacker News.
Có khá nhiều lỗ hổng được các tác nhân Trung Quốc khai thác trước khi bị phát hiện, đơn cử như:
- CVE-2021-35211 (điểm CVSS: 10.0) - Một lỗ hổng thực thi mã từ xa trong SolarWinds Serv-U Managed File Transfer Server và phần mềm Serv-U Secure FTP đã bị DEV-0322 khai thác.
- CVE-2021-40539 (điểm CVSS: 9.8) - Một lỗ hổng bỏ qua xác thực trong Zoho ManageEngine ADSelfService Plus đã bị DEV-0322 (TiltedTemple) khai thác.
- CVE-2021-44077 (điểm CVSS: 9.8) - Một lỗ hổng thực thi mã từ xa chưa được xác thực trong Zoho ManageEngine ServiceDesk Plus đã bị DEV-0322 (TiltedTemple) khai thác.
- CVE-2021-42321 (điểm CVSS: 8.8) - Một lỗ hổng thực thi mã từ xa trong Microsoft Exchange Server đã bị khai thác ba ngày sau khi nó được tiết lộ trong cuộc thi hack Tianfu Cup vào ngày 16 và 17-10-2021.
- CVE-2022-26134 (điểm CVSS: 9.8) - Một lỗ hổng trong Atlassian Confluence, có khả năng đã được tận dụng bởi một tác nhân liên kết với Trung Quốc chống lại một thực thể giấu tên của Mỹ vài ngày trước khi lỗ hổng được tiết lộ vào ngày 2-6.
Những phát hiện này cũng được đưa ra gần một tháng sau khi CISA công bố danh sách các lỗ hổng hàng đầu được tin tặc Trung Quốc sử dụng kể từ năm 2020 để đán.h cắp tài sản trí tuệ, và phát triển quyền truy cập vào các mạng nhạy cảm.
"Lỗ hổng zero-day là một phương tiện đặc biệt hiệu quả để khai thác ban đầu, dễ dàng được tái sử dụng bởi các quốc gia quốc gia và các tin tặc", công ty cho biết.
Microsoft chuẩn bị ra mắt công cụ dọn dẹp rác hệ thống giống CCleaner Microsoft hiện đang trong quá trình phát triển một công cụ dọn rác hệ thống với cách hoạt động tương tự như phần mềm CCleaner và sẽ sớm được trình làng trong thời gian sắp tới. Người dùng chuẩn bị có công cụ dọn rác hệ thống chính chủ từ Microsoft Theo đó, công cụ này có tên là Microsoft's PC Manager và...