Tin Công Nghệ
Lỗ hổng cho phép đối tượng tấn công thực thi mã từ xa
Trung tâm NCSC cho biết mã khai thác lỗ hổng bảo mật nghiêm trọng CVE-2022-21907 trong HTTP Protocol Stack của Windows được công bố trên mạng Internet. Chính điều này đã dẫn đến các hệ thống thông tin chưa cập nhật rất dễ bị tấn công. Hãy cùng Kho Server tìm hiểu nhé!
Mục lục
- 0.1 Lỗ hổng bảo mật ảnh hưởng nghiêm trọng
- 0.2 11 lỗ hổng bảo mật ảnh hưởng nghiêm trọng với 10 lỗ hổng bảo mật ảnh hưởng mức cao
- 0.3 Lỗ hổng bảo mật CVE-2022-21907
- 0.4 Khuyến nghị của Trung tâm NCSC
- 0.5 NCSC khuyến nghị các cơ quan, tổ chức nhanh chóng cập nhật bản vá
- 1 Tường lửa là gì? Tìm hiểu các tính năng của Firewall
Lỗ hổng bảo mật ảnh hưởng nghiêm trọng
Vào ngày 12/1 mới đây, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, Bộ TT&TT đã cảnh báo rộng đến các đơn vị chuyên trách về CNTT của các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các ngân hàng, tổ chức tài chính và hệ thống các đơn vị chuyên trách an toàn thông tin về những lỗ hổng bảo mật ảnh hưởng nghiêm trọng trong các sản phẩm Microsoft được công bố vào tháng 1/2022.
11 lỗ hổng bảo mật ảnh hưởng nghiêm trọng với 10 lỗ hổng bảo mật ảnh hưởng mức cao
Theo NCSC, trong 96 lỗ hổng bảo mật được Microsoft phát hành bản vá vào tháng 1, các cơ quan, tổ chức, doanh nghiệp cần đặc biệt lưu ý 11 lỗ hổng bảo mật có ảnh hưởng nghiêm trọng với 10 lỗ hổng bảo mật ảnh hưởng mức cao bao gồm: 3 lỗ hổng bảo mật CVE-2022-21846, CVE-2022-21969, CVE-2022-21855 trong Microsoft Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa; Lỗ hổng CVE-2022-21857 trong Active Directory cho phép đối tượng nâng cao đặc quyền; lỗ hổng CVE-2022-21840 trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.
Hơn nữa, lỗ hổng bảo mật CVE-2022-21911 trong .NET Framework cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ; Lỗ hổng CVE-2022-21836 trong Windows Certificate, cho phép đối tượng tấn công giả mạo; Lỗ hổng CVE-2022-21841 trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa; Lỗ hổng CVE-2022-21837 trong Microsoft SharePoint Server cho phép đối tượng tấn công thực thi mã từ xa và lỗ hổng CVE-2022-21842 trong Microsoft Word cho phép đối tượng tấn công thực thi mã từ xa.
Lỗ hổng bảo mật CVE-2022-21907
Đặc biệt, lỗ hổng bảo mật CVE-2022-21907 có mức ảnh hưởng nghiêm trọng, điểm CVSS là 9.8. Ảnh hưởng đến Windows Server 2019 và Windows 10 phiên bản 1809, lỗ hổng bảo mật tồn tại trong HTTP Protocol Stack (http.sys) của Windows cho phép đối tượng tấn công thực thi mã từ xa mà không cần xác thực nào cả.
Khuyến nghị của Trung tâm NCSC
Với mục đích đảm bảo an toàn thông tin cho hệ thống của đơn vị và đảm bảo an toàn cho không gian mạng tại Việt Nam, Trung tâm NCSC khuyến nghị các cơ quan, tổ chức, doanh nghiệp kiểm tra, rà soát và xác định máy đã sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng nghiệm trọng; song song đó là thường xuyên cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công như trên.
Mặc dù vậy, Trung tâm NCSC vừa chia sẻ thông tin vào chiều ngày 18/1, rằng đơn vị đã ghi nhận gần đây mã khai thác lỗ hổng này đã được công bố trên Internet dẫn đến các hệ thống thông tin chưa cập nhật bản vá kịp thời rất dễ bị tấn công hàng loạt, làm gián đoạn dịch vụ đang cung cấp.
Chuyên gia NCSC còn cho biết thêm: Việc gián đoạn dịch vụ trong khoảng thời gian cận Tết Nguyên đán là cực kỳ nghiêm trọng, và đặc biệt nghiêm trọng hơn đối với các hệ thống thông tin phục vụ dịch vụ công và chuyển đổi số của các cơ quan, tổ chức hay doanh nghiệp.
NCSC khuyến nghị các cơ quan, tổ chức nhanh chóng cập nhật bản vá
Chính vì thế, để tránh nguy cơ bị tấn công, NCSC khuyến nghị các cơ quan, tổ chức nhanh chóng cập nhật bản vá, đặc biệt ưu tiên vá các máy chủ đã bị ảnh hưởng. Hoặc trong trường hợp chưa cập nhập được bản vá kịp thời, các đơn vị có thể thực hiện biện pháp khắc phục tình trạng thay thế (áp dụng cho Windows Server 2019, Windows 10, phiên bản 1809 và không áp dụng cho Windows 20H2 trở lên) bằng cách “Xóa DWORD registry value “EnableTrailerSupport” trong HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters”.
>>> Các bài khác liên quan:
Tường lửa là gì? Tìm hiểu các tính năng của Firewall
Địa chỉ IP tĩnh là gì? Tác dụng và ưu nhược điểm IP tĩnh
Mạng LAN là gì? Công dụng và những lợi ích của LAN
Ngoài ra, NCSC khuyến nghị các cơ quan, tổ chức, doanh nghiệp rằng họ nên tăng cường giám sát thường xuyên và chuẩn bị phương án sẵn để xử lý kịp thời khi phát hiện có dấu hiệu bị khai thác và tấn công mạng. Hơn thế nữa, các đơn vị nên thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về vấn đề an toàn thông tin nhằm phát hiện kịp thời các nguy cơ tấn công mạng để ngăn chặn kịp thời.
Hoặc trong các trường hợp cần thiết, các đơn vị cung cấp có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin là Trung tâm Giám sát an toàn không gian mạng quốc gia – NCSC theo số điện thoại 02432091616 và hộp thư điện tử ais@mic.gov.vn.
Có thể bạn quan tâm