Tìm kiếm
Liên kết website
Chính phủ
Tỉnh ủy, UBND tỉnh
Sở, Ban, Ngành
UBND Huyện, Thị xã, Thành phố
UBND phường, xã, thị trấn
Cảnh báo lỗ hổng bảo mật ảnh hưởng Cao và Nghiêm trọng trong các sản phẩm Microsoft công bố tháng 02/2024
Ngày cập nhật 05/08/2024

Ngày 13/02/2024, Microsoft đã phát hành danh sách bản vá tháng 02 với 72 lỗ hổng an toàn thông tin trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý vào các lỗ hổng an toàn thông tin có mức ảnh hưởng cao và nghiêm trọng sau:

Microsoft phát hành bản cập nhật sửa 121 lỗ hổng

- Lỗ hổng an toàn thông tin CVE-2024-21410 trong Microsoft Exchange Server cho phép đối tượng không cần xác thực thực hiện tấn công leo thang đặc quyền. Lỗ hổng hiện đang bị khai thác trong thực tế.

- 02 lỗ hổng an toàn thông tin CVE-2024-21413CVE-2024-21378 trong Microsoft Outlook cho phép đối tượng tấn công không cần xác thực thực thi mã từ xa.

- Lỗ hổng an toàn thông tin CVE-2024-21399 trong Microsoft Edge (Chromium-based) cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng an toàn thông tin CVE-2024-21412 trong Internet Shortcut Files cho phép đối tượng tấn công vượt qua cơ chế bảo mật. Lỗ hổng hiện đang bị khai thác trong thực tế.

- Lỗ hổng an toàn thông tin CVE-2024-21379 trong Microsoft Word cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng an toàn thông tin CVE-2024-21384 trong Microsoft Office OneNote cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng an toàn thông tin CVE-2024-20673 trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng an toàn thông tin CVE-2024-21351 trong Windows SmartScreen cho phép đối tượng tấn công vượt qua cơ chế bảo mật. Lỗ hổng hiện đang bị khai thác trong thực tế.

Nhằm đảm bảo an toàn thông tin, không để tin tặc tận dụng lỗ hổng bảo mật để tiến hành các cuộc vào hệ thống thông tin tập trung của tỉnh, Sở Thông tin và Truyền thông kính đề nghị quý đơn vị chủ động thực hiện các biện pháp sau:

1. Kiểm tra, rà soát, xác định máy tính/máy chủ sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (Thông tin chi tiết các lỗ hổng bảo mật có tại phụ lục kèm theo).

2. Triển khai cài đặt 02 giải pháp Bkav Endpoint và EDR cho 100% máy tính tại cơ quan, đơn vị theo các hướng dẫn cài đặt của Sở Thông tin và Truyền thông. Đây là 02 tiêu chí về An toàn thông tin trong Bộ chỉ số đánh giá, xếp hạng Chuyển đổi số các cấp theo Quyết định số 2263/QĐ-UBND ngày 27/9/2023
của Uỷ ban nhân dân tỉnh Thừa Thiên Huế về việc Ban hành Bộ chỉ số đánh giá, xếp hạng chuyển đổi số các cấp của tỉnh Thừa Thiên Huế.

3. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; Đồng thời thường xuyên theo dõi kênh cảnh báo của Sở Thông tin và Truyền thông và các cơ quan chức năng về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

4. Hiện nay, qua hệ thống giám sát SOC tại Trung tâm Giám sát, điều hành đô thị thông minh phát hiện nhiều tài khoản bị lộ lọt thông tin trên không gian mạng. Đề nghị các cơ quan, đơn vị cử đầu mối thường trực hỗ trợ trong công tác điều phối ứng cứu sự cố.

Trong trường hợp cần hỗ trợ, quý đơn vị liên hệ đầu mối hỗ trợ của Sở Thông tin và Truyền thông:

- đ/c Hoàng Diên Kỷ; điện thoại: 0906 760 759;

 email: hdky.stttt@thuathienhue.gov.vn

- đ/c La Thức; điện thoại: 0772 428 218;

 email: lthuc.stttt@thuathienhue.gov.vn

Phòng Giám sát, điều hành an toàn, an ninh mạng - Trung tâm Giám sát, điều hành đô thị thông minh.

Phụ lục

Thông tin về các lỗ hổng bảo mật Cao và Nghiêm trọng trong sản phẩm Microsoft công bố tháng 02/2024

1. Thông tin các lỗ hổng bảo mật

STT

CVE

Mô tả

Link tham khảo

1

CVE-2024-21410

- Điểm: CVSS: 9.8 (Nghiêm trọng)

- Mô tả: Lỗ hổng trong Microsoft Exchange Server cho phép đối tượng không cần xác thực thực hiện tấn công leo thang đặc quyền. Lỗ hổng hiện đang bị khai thác trong thực tế.

- Ảnh hưởng: Microsoft Exchange Server 2016, 2019.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410

2

CVE-2024-21413

CVE-2024-21378

- Điểm: CVSS: 9.8 (Nghiêm trọng)

- Mô tả: Lỗ hổng trong Microsoft Outlook cho phép đối tượng tấn công không cần xác thực thực thi mã từ xa.

- Ảnh hưởng: Microsoft Office, Microsoft Office LTSC, Microsoft 365 Apps for Enterprise, Microsoft Outlook.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21378

3

CVE-2024-21399

- Điểm: CVSS: 8.3 (Trung bình)

- Mô tả: Lỗ hổng trong Microsoft Edge (Chromium-based) cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft Edge (Chromium-based).

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21399

4

CVE-2024-21412

- Điểm: CVSS: 8.1 (Cao)

- Mô tả: Lỗ hổng trong Internet Shortcut Files cho phép đối tượng tấn công vượt qua cơ chế bảo mật. Lỗ hổng hiện đang bị khai thác trong thực tế.

- Ảnh hưởng: Windows 10, Windows 11, Windows Server 2019, 2022.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21412

5

CVE-2024-21379

- Điểm: CVSS: 7.8 (Cao)

- Mô tả: Lỗ hổng trong Microsoft Word cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft Word, Microsoft Office, Microsoft Office LTSC, Microsoft 365 Apps for Enterprise.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21379

6

CVE-2024-21384

- Điểm: CVSS: 7.8 (Cao)

- Mô tả: Lỗ hổng trong Microsoft Office OneNote cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft Office LTSC, Microsoft 365 Apps for Enterprise.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21384

7

CVE-2024-20673

- Điểm: CVSS: 7.8 (Cao)

- Mô tả: Lỗ hổng trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft Office LTSC, Microsoft Office, Skype for Business.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20673

8

CVE-2024-21351

- Điểm: CVSS: 7.6 (Cao)

- Mô tả: Lỗ hổng trong Windows SmartScreen cho phép đối tượng tấn công vượt qua cơ chế bảo mật. Lỗ hổng hiện đang bị khai thác trong thực tế.

- Ảnh hưởng: Windows 10, Windows 11, Windows Server 2016, 2019, 2022.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21351

2. Hướng dẫn khắc phục

Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của phụ lục.

3. Tài liệu tham khảo

https://msrc.microsoft.com/update-guide/

https://www.zerodayinitiative.com/blog/2024/2/13/the-february-2024-security-update-review

Tập tin đính kèm:
Các tin khác
Xem tin theo ngày  
Thống kê truy cập
Tổng truy cập 11.325.859
Hiện tại 399 khách