Mười lỗ hổng bảo mật mới được Cục An toàn thông tin, Bộ TT&TT cảnh báo tới đơn vị chuyên trách CNTT, an toàn thông tin của các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước cùng các ngân hàng, tổ chức tài chính là những lỗ hổng nằm trong danh sách bản vá tháng 4/2023 mới được Microsoft phát hành.
Cụ thể, lỗ hổng CVE-2023-21554 trong Microsoft Message Queuing; 3 lỗ hổng CVE-2023-23384, CVE-2023-23375, CVE-2023- 28304 trong Microsoft SQL Server; và 2 lỗ hổng CVE-2023-28287, CVE-2023-28295 trong Microsoft Publisher đều cho phép đối tượng tấn công thực thi mã từ xa.
Hai lỗ hổng CVE-2023-28309 và CVE-2023-28314 trong Microsoft 2 Dynamics 365 cho phép đối tượng tấn công thực hiện tấn công XSS. Đây là kỹ thuật dựa trên khai thác lỗ hổng website để chạy mã tấn công trên máy người dùng, nhằm đánh cắp dữ liệu người dùng.
Với lỗ hổng CVE-2023-28252 trong Windows Common Log File System Driver, theo các chuyên gia, lỗ hổng bảo mật này cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền và hiện đang bị khai thác trong thực tế.
Đáng chú ý, lỗ hổng CVE-2013-3900 xác thực chữ ký WinVerifyTrust, cho phép đối tượng tấn công có thể thêm nội dung vào phần chữ ký mã xác thực trong tệp thực thi đã ký mà không làm mất hiệu lực chữ ký. Lỗ hổng này mới đây đã được sử dụng trong các cuộc tấn công chuỗi cung ứng vào phần mềm của hãng 3CX.
Microsoft đã đưa ra bản vá về việc kiểm tra tính xác thực của chữ ký dưới dạng tùy chọn bật hoặc tắt, nếu không được cấu hình sẽ mặc định là tắt. Trong bản cập nhật này, Microsoft đã bổ sung thêm các phiên bản hệ điều hành bị ảnh hưởng. Để nâng cao bảo mật an toàn thông tin cho các thiết bị sử dụng hệ điều hành Windows, người dùng có thể xem xét việc bật tùy chọn kiểm tra này.
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng; thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công. “Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật kể trên theo hướng dẫn của Microsoft”, Cục An toàn thông tin lưu ý thêm.
Các cơ quan, tổ chức, doanh nghiệp cũng được yêu cầu tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Đồng thời, thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Trao đổi với VietNamNet, chuyên gia Vũ Ngọc Sơn, Giám đốc Kỹ thuật, Công ty Công nghệ an ninh mạng quốc gia Việt Nam (NCS) cho hay, khai thác lỗ hổng của phần mềm là con đường chủ yếu của các các tấn công có chủ đích APT hiện nay tại Việt Nam. Hacker có thể khai thác lỗ hổng từ các máy tính ít quan trọng, các chi nhánh, đối tác có kết nối tới hệ thống chính và từ đó làm bàn đạp để tiếp tục thu thập thông tin, nằm vùng, tìm cơ hội để tấn công vào hệ thống chính.
“Do vậy, việc cập nhật các bản vá lỗ hổng là rất quan trọng, không chỉ giúp bảo vệ máy tính, máy chủ mình quản lý mà còn giúp cho các hệ thống mạng có kết nối với máy tính, máy chủ của mình được bảo vệ từ xa, tránh nguy cơ bị tấn công APT”, ông Vũ Ngọc Sơn nhấn mạnh.
Theo Vân Anh (VietNamNet)