Nguy cơ tấn công mạng qua lỗ hổng Follina trong công cụ Microsoft Support Diagnostic
Theo Cục An toàn thông tin, Bộ TT&TT, Microsoft vẫn chưa phát hành bản vá cho lỗ hổng Follina trong Microsoft Support Diagnostic Tool. Trong khi đó, mã khai thác của lỗ hổng này đã được công bố trên Internet.
Microsoft Support Diagnostic Tool là một công cụ ẩn trên Windows 10, có nhiệm vụ báo cáo lỗi trên máy tính của người dùng đến Microsoft để hãng chẩn đoán.
Cục An toàn thông tin, Bộ TT&TT vừa chính thức có cảnh báo đến đơn vị chuyên trách CNTT các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; ngân hàng thương mại, tổ chức tài chính cùng hệ thống các đơn vị chuyên trách an toàn thông tin về hỗ hổng bảo mật CVE-2022-30190 (còn gọi là lỗ hổng Follina) trong Microsoft Support Diagnostic Tool.
Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng bởi lỗ hổng Follina.
Theo Cục An toàn thông tin, ngày 30/5, Microsoft đã chính thức công bố về lỗ hổng bảo mật Follina trong Microsoft Support Diagnostic Tool, ảnh hưởng đến Microsoft Office phiên bản Office 2013/2016/2019/2021 và các phiên bản Professional Plus. Lỗ hổng này cho phép đối tượng tấn công thực thi mã tùy ý, từ đó có quyền xem, thay đổi hoặc xóa dữ liệu…
Video đang HOT
Lỗ hổng Follina được phát hiện với những dấu hiệu khai thác đầu tiên từ ngày 12/4 khi sử dụng tài liệu Word độc hại để thực thi mã PowerShell. “Thời điểm hiện tại, Microsoft vẫn chưa phát hành bản vá cho lỗ hổng này trong khi mã khai thác của Follina đã được công bố rộng rãi trên Internet; cho thấy mức độ ảnh hưởng của lỗ hổng này rất lớn”, Cục An toàn thông tin cho hay.
Để đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, đơn vị, doanh nghiệp, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng bởi lỗ hổng Follina.
Một lần nữa lưu ý rằng hiện Microsoft chưa phát hành bản vá cho lỗ hổng bảo mật Follina, chuyên gia Cục An toàn thông tin chỉ rõ các đơn vị cần thực hiện các bước khắc phục thay thế để giảm thiểu nguy cơ tấn công và chờ đến khi bản vá được Microsoft công bố. Cụ thể:
Bên cạnh đó, Cục An toàn thông tin cũng đề nghị các cơ quan, tổ chức, doanh nghiệp tăng cường hơn nữa việc giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và tổ chức lớn về an toàn thông tin để phát hiện kịp thời nguy cơ tấn công mạng.
Trong trường hợp cần thiết, các đơn vị có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin là Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) theo số điện thoại 02432091616 và thư điện tử ais@mic.gov.vn
Nguy cơ tấn công mạng từ khai thác 8 lỗ hổng mức cao trong sản phẩm Microsoft
Lưu ý về 8 lỗ hổng bảo mật mức cao trong các sản phẩm của Microsoft, Cục An toàn thông tin, Bộ TT&TT khuyến nghị các đơn vị cần kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng.
Cục An toàn thông tin, Bộ TT&TT vừa có cảnh báo về các lỗ hổng bảo mật mức cao trong những sản phẩm Microsoft công bố tháng 3/2022 gửi tới đơn vị chuyên trách về CNTT các bộ, cơ quan ngang bộ, cơ quan thuộc Chính phủ; Sở TT&TT các tỉnh, thành phố trực thuộc Trung ương; các tập đoàn, tổng công ty nhà nước; các ngân hàng, tổ chức tài chính và hệ thống đơn vị chuyên trách về an toàn thông tin.
Cơ quan này cho hay, ngày 8/3, Microsoft đã phát hành danh sách bản vá tháng 3 với 71 lỗ hổng bảo mật trong các sản phẩm của mình. Trong 71 lỗ hổng mới được Microsoft công bố và phát hành bản vá, Cục An toàn thông tin đề nghị các cơ quan, đơn vị, doanh nghiệp đặc biệt chú ý 8 lỗ hổng bảo mật có mức ảnh hưởng cao.
Theo các chuyên gia Cục An toàn thông tin, biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên theo hướng dẫn của Microsoft
Cụ thể, 2 lỗ hổng bảo mật CVE-2022-21990, CVE-2022-23285 tồn tại trong Remote Desktop Client cho phép đối tượng tấn công thực thi mã từ xa. Cùng có điểm CVSS là 8.8, hai lỗ hổng bảo mật này đến các máy dùng Windows Server 2008/2012/2016/2019/2022, Windows 10/8.1/7. Các lỗ hổng đã có mã khai thác được công bố rộng rãi trên Internet.
Cũng ảnh hưởng đến máy dùng Windows Server 2008/2012/2016/2019/2022 và Windows 11/10/8.1/7, lỗ hổng bảo mật CVE-2022-24459 trong Windows Fax và Scan Service cho phép đối tượng tấn công thực hiện tấn công leo thang đặc quyền.
Lỗ hổng bảo mật CVE-2022-24508 trong SMBv3 cho phép đối tượng tấn công thực thi mã từ xa trên Windows SMBv3 Client/Server. Lỗ hổng này ảnh hưởng đến các máy dùng Windows 10/11, Windows Server 2022.
Lỗ hổng bảo mật CVE-2022-23277 trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa với tài khoản xác thực hợp lệ; ảnh hưởng các máy dùng Microsoft Exchange Server 2019/2016/2013.
Có điểm CVSS là 7, lỗ hổng bảo mật CVE-2022-21967 tồn tại trong Xbox Live Auth Manager for Windows cho phép đối tượng tấn công thực hiện tấn công leo thang đặc quyền.
Trong khi đó, lỗ hổng bảo mật CVE-2022-22006 trong HEVC Video Extensions cho phép đối tượng tấn công thực thi mã từ xa; và lỗ hổng bảo mật CVE-2022-24501 trong VP9 Video Extensions cũng cho phép đối tượng tấn công thực thi mã từ xa.
Để đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, tổ chức, doanh nghiệp, từ đó góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin, Bộ TT&TT khuyến nghị các đơn vị kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng; thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công.
Bên cạnh đó, Cục An toàn thông tin khuyến nghị các cơ quan, tổ chức, doanh nghiệp cần tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời nguy cơ tấn công mạng.
Trường hợp cần thiết, các đơn vị có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin là Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) theo số điện thoại 02432091616 và thư điện tử ais@mic.gov.vn
Cảnh báo nguy cơ tấn công mạng do lỗ hổng mới trong Linux Kernel Lỗ hổng bảo mật CVE-2022-0847 trong Linux Kernel cho phép đối tượng tấn công có thể ghi đè lên tệp trong hình ảnh container với tài khoản người dùng chỉ có quyền đọc (read-only), từ đó có thể thực hiện leo thang đặc quyền. Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, Bộ...