Nguy cơ tấn công mạng vào các hệ thống tại Việt Nam từ 13 lỗ hổng mới
Để tránh nguy cơ bị tấn công mạng, Cục An toàn thông tin vừa yêu cầu các cơ quan, tổ chức, doanh nghiệp rà soát và cập nhật kịp thời bản vá 13 lỗ hổng ảnh hưởng mức cao và nghiêm trọng trong các sản phẩm của Microsoft.
Lỗ hổng bảo mật được chuyên gia nhận định là một trong những nguyên nhân hàng đầu gây ra các cuộc tấn công mạng nhắm vào hệ thống thông tin của các tổ chức, doanh nghiệp trên thế giới và tại Việt Nam. Theo Cục An toàn thông tin, Bộ TT&TT, thống kê toàn cầu cho thấy, có khoảng 40 điểm yếu, lỗ hổng được phát hiện mỗi ngày.
Các lỗ hổng ảnh hưởng mức cao và nghiêm trọng nếu không được xử lý ngay sẽ khiến các cơ quan, tổ chức đứng trước nguy cơ bị tấn công ngay lập tức. (Ảnh minh họa: Internet)
Các lỗ hổng ảnh hưởng mức cao và nghiêm trọng nếu không được xử lý ngay sẽ khiến nhiều cơ quan, tổ chức đứng trước nguy cơ bị tấn công ngay lập tức. Cũng vì thế, để giúp các đơn vị tối ưu nguồn lực trong việc cập nhật các bản vá lỗ hổng, Cục An toàn thông tin thường xuyên phân tích, đánh giá mức độ ảnh hưởng của việc xuất hiện mã khai thác cũng như hành vi khai thác của từng lỗ hổng.
Hôm qua, ngày 13/10, Cục An toàn thông tin đã tiếp tục có cảnh báo tới các đơn vị chuyên trách CNTT bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; ngân hàng, tổ chức tài chính và hệ thống đơn vị chuyên trách an toàn thông tin về các lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong sản phẩm Microsoft công bố tháng 10/2022.
Trong danh sách bản vá tháng 10/2022 với 85 lỗ hổng bảo mật mới được Microsoft công bố ngày 11/10, Cục An toàn thông tin lưu ý các cơ quan, tổ chức, doanh nghiệp trong nước về 13 lỗ hổng có mức ảnh hưởng cao và nghiêm trọng.
Cụ thể là, lỗ hổng bảo mật CVE-2022-41033 trong “Windows COM Event System Service” cho phép đối tượng tấn công thực hiện nâng cao đặc quyền. Chuyên gia Cục An toàn thông tin cho biết thêm, lỗ hổng bảo mật này đã được một số nhóm tấn công khai thác trong thực tế.
Cùng với đó, còn có 2 lỗ hổng bảo mật CVE-2022-37987, CVE-2022-37989 trong “Windows Client Server Run-time Subsystem” cho phép đối tượng tấn công thực hiện nâng cao đặc quyền.
Lỗ hổng bảo mật CVE-2022-37968 trong “Azure Arc-enabled Kubernetes cluster Connect” cho phép đối tượng tấn công thực hiện nâng cao đặc quyền.
Ba lỗ hổng bảo mật CVE-2022-38048, CVE-2022-41043, CVE-2022-38001 trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa, thu thập thông tin, tấn công giả mạo. Trong đó, lỗ hổng CVE-2022-41043 đã được công bố rộng rãi trên Internet.
Video đang HOT
Ba lỗ hổng bảo mật CVE-2022-41036, CVE-2022-41037, CVE-2022-41038 trong Microsoft SharePoint Server cho phép đối tượng tấn công thực thi mã từ xa.
Lỗ hổng bảo mật CVE-2022-41031 trong Microsoft Word cho phép đối tượng tấn công thực thi mã từ xa. Lỗ hổng bảo mật CVE-2022-37976 trong Active Directory Certificate Services cho phép đối tượng tấn công thực hiện nâng cao đặc quyền.
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin đề nghị các đơn vị kiểm tra, rà soát, xác định thiết bị sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời tránh nguy cơ bị tấn công. “Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nêu trên theo hướng dẫn của hãng“, Cục An toàn thông tin lưu ý.
Các đơn vị cũng được yêu cầu tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và tổ chức lớn về an toàn thông tin để phát hiện kịp thời nguy cơ tấn công mạng.
Theo Trung tâm Giám sát an toàn không gian mạng Việt Nam thuộc Cục An toàn thông tin, riêng trong tuần đầu tháng 10/2022, các tổ chức quốc tế đã công bố và cập nhật ít nhất 307 lỗ hổng, có ít nhất 40 lỗ hổng cho phép chèn và thực thi mã lệnh. Đơn vị này cũng điểm ra một số lỗ hổng trên sản phẩm, dịch vụ phổ biến tại Việt Nam của các hãng Adobe, Google, Samsung, Cisco, Apache, Dell…
Trong chia sẻ với VietNamNet hồi trung tuần tháng 3, đại diện Cục An toàn thông tin cho hay, việc cập nhật bản vá để khắc phục điểm yếu lỗ hổng trên các phần mềm, sản phẩm hay hệ thống thông tin của các cơ quan, tổ chức, doanh nghiệp tại Việt Nam đã được quan tâm hơn.
“Tuy nhiên, khoảng thời gian từ khi lỗ hổng được công khai trên mạng đến khi hacker tấn công khai thác hệ thống thông tin qua lỗ hổng là rất ngắn. Bởi vậy, các cơ quan, đơn vị cần tăng cường tốc độ cập nhật thông tin về bản vá để kịp thời hành động trước khi lỗ hổng được khai thác”, đại diện Cục An toàn thông tin nhấn mạnh.
Kaspersky tiết lộ những lỗ hổng bảo mật thường gặp tại Đông Nam Á
Theo các chuyên gia, các cuộc tấn công mạng vẫn có thể ngăn chặn được trước khi kẻ tấn công xâm nhập vào mạng nội bộ.
Việc giám sát mối đe dọa giúp các công ty có thể hành động kịp thời và vô hiệu hóa cuộc tấn công trước khi tin tặc khai thác các lỗ hổng.
Kaspersky vừa công bố báo cáo Digital Footprint Intelligence (DFI) về các mối đe dọa từ bên ngoài tại một số quốc gia ở khu vực châu Á - Thái Bình Dương (APAC) trong năm 2021, bao gồm 6 quốc gia trọng điểm tại Đông Nam Á.
Mục đích của báo cáo là nâng cao nhận thức về các mối đe dọa bảo mật và đưa ra các phương pháp hữu ích nhằm giảm thiểu rủi ro của các cuộc tấn công trên diện rộng, có tác động lớn đến hoạt động kinh doanh của các doanh nghiệp.
Khả năng khai thác của tội phạm mạng
Phân tích vào năm 2021 cho thấy cứ mỗi 5 dịch vụ dễ bị tấn công thì có ít nhất 1 lỗ hổng, từ đó làm gia tăng khả năng thành công của một cuộc tấn công mạng.
Các lĩnh vực tại quốc gia được phân tích trong báo cáo đều gặp vấn đề với việc cài đặt các bản cập nhật bảo mật, bao gồm tài chính, sức khỏe, công nghiệp và chính phủ.
Các tổ chức chính phủ (chủ yếu là bộ phận xử lý thông tin danh tính cá nhân (PII) và nhà cung cấp các dịch vụ quan trọng cho công dân) là đối tượng có khả năng gặp phải sự cố cao nhất.
Singapore có số lượng lỗ hổng bảo mật thấp, đặc biệt là tỉ lệ lỗ hổng bảo mật so với số lượng các dịch vụ. Trong khi đó, tỉ lệ này tại Việt Nam, Indonesia, Thái Lan và Malaysia rất cao.
Trong quá trình nghiên cứu về vấn đề bảo mật của các công ty trong khu vực APAC, các chuyên gia của Kaspersky đã nhận thấy lỗ hổng thường được sử dụng là ProxyShell và ProxyLogon. Cách khai thác các lỗ hổng này được công khai nên những kẻ tấn công với kỹ năng thấp vẫn có thể dễ dàng thực hiện.
Các lỗ hổng từ cả 2 nhóm này cho phép kẻ tấn công bỏ qua bước xác thực và chạy mã với tư cách là người dùng được cấp quyền.
Biện pháp bảo vệ tốt nhất trước những lỗ hổng này là luôn cập nhật hệ thống bằng các bản vá lỗi và đảm bảo sản phẩm luôn ở phiên bản mới nhất.
Tấn công Brute Force
Phần lớn sự xâm nhập đầu tiên của kẻ tấn công dẫn đến sự cố an ninh mạng đều liên quan đến các dịch vụ có tính năng quản lý hoặc truy cập từ xa.
Một trong những ví dụ phổ biến nhất là Giao thức kết nối máy tính từ xa (Remote Desktop Protocol - RDP). Đây là giao thức độc quyền của Microsoft cho phép người dùng kết nối với một máy tính khác thông qua mạng lưới máy tính Windows.
RDP được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng không chuyên về kỹ thuật để điều khiển từ xa máy chủ và các PC khác. Công cụ này cũng bị tội phạm khai thác để xâm nhập vào máy tính mục tiêu thường chứa các tài nguyên quan trọng của công ty.
Các tổ chức chính phủ đang là mục tiêu của hơn 40% tấn công bề mặt bằng brute force và tái sử dụng thông tin đã từng bị rò rỉ.
Ông Chris Connell, Giám đốc Điều hành Kaspersky khu vực APAC, chia sẻ: "Có thể thấy tội phạm mạng đang tích cực tìm kiếm các "cửa ngõ" có thể xâm nhập vào hệ thống của tổ chức, từ phần mềm chưa được vá lỗi, các lỗ hổng one-day đến dịch vụ quản lý, truy cập từ xa.
Thay vì lo ngại, các tổ chức có thể sử dụng các báo cáo như một công cụ hướng dẫn xây dựng năng lực an ninh mạng, chẳng hạn như DFI. Khi đã biết điểm yếu của mình, bạn sẽ biết điều gì cần ưu tiên hơn".
Làm thế nào để hạn chế bị tấn công?
- Giám sát mọi thay đổi đối với máy chủ, bao gồm các dịch vụ hoặc ứng dụng khởi chạy...
- Tập trung chiến lược phòng thủ vào việc phát hiện các cuộc tấn công lây lan và rò rỉ dữ liệu.
- Sử dụng các giải pháp như Kaspersky Endpoint Detection and Response và dịch vụ Managed Detection and Response giúp xác định và ngăn chặn cuộc tấn công từ giai đoạn đầu, trước khi những kẻ tấn công đạt được mục tiêu của chúng.
'Một sự cố an ninh mạng nghiêm trọng có thể làm ngưng trệ chương trình chuyển đổi số' Nhấn mạnh tầm quan trọng của việc đảm bảo an toàn thông tin, đại diện Cục An toàn thông tin cho hay, chỉ cần 1 sự cố an toàn, an ninh mạng nghiêm trọng có thể làm ngưng trệ chuyển đổi số của một ngành, địa phương, doanh nghiệp. Nhiều tổ chức chưa triển khai đầy đủ phương án đảm bảo an toàn...