Lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 8/2023

Thứ ba - 22/08/2023 12:19 440 0
Ngày 21/8/2023 Cục An toàn thông tin – Bộ Thông tin và Truyền thông đã ra thông báo số 1500/CATTT-NCSC về việc lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 8/2023.
Đảm bảo an toàn thông tin mạng cho các nền tảng số Ảnh minh họa (nguồn internet)
Đảm bảo an toàn thông tin mạng cho các nền tảng số (ảnh minh họa - nguồn internet)

Theo đó, Microsoft đã phát hành danh sách bản vá tháng 8 với 74 lỗ hổng an toàn thông tin trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý vào các lỗ hổng an toàn thông tin có mức ảnh hưởng cao và nghiêm trọng sau:
  • Lỗ hổng an toàn thông tin CVE-2023-38181 trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công Spoofing. Đối tượng tấn công có thể khai thác lỗ hổng này để vượt qua bản vá cho một lỗ hổng đã bị khai thác trong thực tế, CVE-2022-41082.
  • Lỗ hổng an toàn thông tin CVE-2023-21709 trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền. 
  • 04 lỗ hổng an toàn thông tin CVE-2023-35368, CVE-2023-38185, CVE-2023-35388, CVE-2023-38182 trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.
Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, đã phát hành các văn bản cảnh báo diện rộng về những lỗ hổng ảnh hưởng đến Microsoft Exchange Server. Điều này cho thấy Microsoft Exchange Server vẫn luôn là mục tiêu hàng đầu được các đối tượng tấn công có chủ đích nhắm đến. Vì vậy, để đảm bảo an toàn thông tin cho hệ thống của các cơ quan, tổ chức, Cục An toàn thông tin trân trọng đề nghị các đơn vị rà soát lỗ hổng liên quan đến Microsoft Exchange Server để phát hiện và có phương án xử lý kịp thời, đồng thời tăng cường giám sát nhằm giảm thiểu nguy cơ bị tấn công thông qua các lỗ hổng này. 
  • 03 lỗ hổng an toàn thông tin CVE-2023-35385, CVE-2023-36910, CVE-2023-36911 trong Microsoft Message Queuing cho phép đối tượng tấn công thực thi mã từ xa. 
  • 02 lỗ hổng an toàn thông tin CVE-2023-29328, CVE-2023-29330 trong Microsoft Teams cho phép đối tượng tấn công thực thi mã từ xa.  
  • Lỗ hổng an toàn thông tin CVE-2023-36895 trong Microsoft Outlook cho phép đối tượng tấn công thực thi mã từ xa.  
  • Lỗ hổng an toàn thông tin CVE-2023-36896 trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
  • Lỗ hổng an toàn thông tin CVE-2023-35371 trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.
Thông tin các lỗ hổng an toàn thông tin

 
STT CVE Mô tả Link tham khảo
1 CVE-2023-38181 - Điểm: CVSS: 8.8 (Cao)
- Mô tả: lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công Spoofing.
- Ảnh hưởng: Exchange Server 2016/2019.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38181
2 CVE-2023-21709 - Điểm: CVSS: 9.8 (được Microsoft đánh giá là Cao)
- Mô tả: lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.
- Ảnh hưởng: Exchange Server 2016/2019.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21709
3 CVE-2023-35368
CVE-2023-38185
CVE-2023-35388
CVE-2023-38182
- Điểm: CVSS: 8.0/8.8 (Cao)
- Mô tả: lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Exchange Server 2016/2019.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35368
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38185
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35388
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38182
4 CVE-2023-35385
CVE-2023-36910
CVE-2023-36911
- Điểm: CVSS: 9.8 (Nghiêm trọng)
- Mô tả: lỗ hổng trong Microsoft Message Queuing cho phép đối tượng tấn công thực thi mã từ xa. 
- Ảnh hưởng: Windows 10/11, Windows Server.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35385
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36910
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36911
5 CVE-2023-29328
CVE-2023-29330
- Điểm: CVSS: 8.8 (được Microsoft đánh giá là Nghiêm trọng)
- Mô tả: lỗ hổng trong Microsoft Teams cho phép đối tượng tấn công thực thi mã từ xa. 
- Ảnh hưởng: Microsoft Teams dành cho iOS, Mac, Android, Desktop
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29328
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29330
6 CVE-2023-36895 - Điểm: CVSS: 7.8 (được Microsoft đánh giá là Nghiêm trọng) 
- Mô tả: lỗ hổng trong Microsoft Outlook cho phép đối tượng tấn công thực thi mã từ xa. 
- Ảnh hưởng: Microsoft Office, Microsoft 365 Apps for Enterprise.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36895
7 CVE-2023-36896 - Điểm: CVSS: 7.8 (Cao)
- Mô tả: lỗ hổng trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Excel, Office, Office LTSC, 365 Apps.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36896
8 CVE-2023-35371 - Điểm: CVSS: 7.8 (Cao)
- Mô tả: lỗ hổng trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Office, Office LTSC, 365 Apps.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35371

Hướng dẫn khắc phục
Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng an toàn thông tin nói trên theo hướng dẫn của hãng. Các cơ quan, đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link tham khảo ở bảng trên và nguồn tham khảo tại các địa chỉ dưới đây:
  • https://msrc.microsoft.com/update-guide/
  • https://www.zerodayinitiative.com/blog/2023/8/8/the-august-2023-security-update-review
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, đơn vị, góp phần bảo đảm an toàn cho không gian mạng. Đội ứng cứu sự cố an toàn thông tin mạng tỉnh Nghệ An khuyến nghị các cơ quan, đơn vị thực hiện:
  1. Kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công và sử dụng phần mềm bảo mật chặn khai thác một cách chủ động.
  2. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
  3. Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Đội ứng cứu sự cố an toàn thông tin mạng tỉnh Nghệ An: 
  • Địa chỉ: Số 06 đường Trần Huy Liệu, phường Hưng Phúc, thành phố Vinh, tỉnh Nghệ An.
  • Điện thoại: 02383.589.417 / 02388.687.567/ 02383.500.027  
  • Email: ngheancert@nghean.gov.vn/ngheancert@gmail.com
  • Website: naict.tttt.nghean.gov.vn
  • Đội trưởng: Ông Võ Trọng Phú - Phó Giám đốc Sở Thông tin và Truyền thông Nghệ An (điện thoại: 02383.500.027)
  • Đội phó: Ông Phan Bình Giang - Q. Giám đốc Trung tâm Công nghệ Thông tin và Truyền thông Nghệ An (điện thoại: 0913.887.571)
  • Đội phó: Ông Hồ Trung Đông - Trưởng phòng Chuyển đổi số - Sở Thông tin và Truyền thông Nghệ An (điện thoại: 0902.161.678).
Công an tỉnh tập huấn công tác bảo đảm an toàn, an ninh mạng trên địa bàn tỉnh Nghệ An năm 2023
Công an tỉnh tập huấn công tác bảo đảm an toàn, an ninh mạng trên địa bàn tỉnh Nghệ An năm 2023

Tác giả: Võ Trọng Phú

Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây