Trung tâm Công nghệ thông tin và Truyền thông Nghệ AnTrung tâm Công nghệ thông tin và Truyền thông Nghệ An
Trang thông tin điện tử
Trung tâm Công nghệ thông tin và Truyền thông Nghệ An
Lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 9/2023
Thứ sáu - 22/09/2023 17:296400
Ngày 21/9/2023 Cục An toàn thông tin – Bộ Thông tin và Truyền thông đã ra thông báo số 1664/CATTT-NCSC về việc lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 09/2023.
Theo đó, Microsoft đã phát hành danh sách bản vá tháng 09 với 59 lỗ hổng an toàn thông tin trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý vào các lỗ hổng an toàn thông tin có mức ảnh hưởng cao và nghiêm trọng sau:
Lỗ hổng an toàn thông tin CVE-2023-36761 trong Microsoft Word cho phép đối tượng tấn công thu thập thông tin về mã băm NTLM của người dùng. Lỗ hổng này hiện đang bị khai thác trong thực tế.
Lỗ hổng an toàn thông tin CVE-2023-29332 trong dịch vụ Microsoft Azure Kubernetes Service cho phép đối tượng tấn công không cần xác thực thực hiện tấn công leo thang đặc quyền.
Lỗ hổng an toàn thông tin CVE-2023-38148 trong Internet Connection Sharing (ICS) cho phép đối tượng tấn công không cần xác thực thực thi mã từ xa khi ICS được kích hoạt.
Lỗ hổng an toàn thông tin CVE-2023-36802 trong Streaming Service Proxy cho phép đối tượng tấn công thực hiện tấn công leo thang đặc quyền. Lỗ hổng này hiện đang bị khai thác trong thực tế..
Lỗ hổng an toàn thông tin CVE-2023-38146 trong Windows Themes cho phép đối tượng tấn công thực thi mã từ xa.
04 lỗ hổng an toàn thông tin CVE-2023-36792, CVE-2023-36793, CVE-2023-36794, CVE-2023-36796 trong Visual Studio cho phép đối tượng tấn công thực thi mã từ xa.
03 lỗ hổng an toàn thông tin CVE-2023-36744, CVE-2023-36745, CVE-2023-36756 trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.
Thông tin các lỗ hổng an toàn thông tin
STT
CVE
Mô tả
Link tham khảo
1
CVE-2023-36761
- Điểm: CVSS: 6.2 (Cao)
- Mô tả: Lỗ hổng trong Microsoft Word cho phép đối tượng tấn công thu thập thông tin về mã băm NTLM của người dùng. Lỗ hổng này hiện đang bị khai thác trong thực tế.
- Ảnh hưởng: Microsoft Word, Microsoft 365.
- Điểm: CVSS: 7.5 (Nghiêm trọng)
- Mô tả: Lỗ hổng trong dịch vụ Microsoft Azure Kubernetes Service cho phép đối tượng tấn công không cần xác thực thực hiện tấn công leo thang đặc quyền.
- Ảnh hưởng:
Microsoft Azure Kubernetes Service.
- Điểm: CVSS: 8.8 (Nghiêm trọng)
- Mô tả: Lỗ hổng trong Internet Connection Sharing (ICS) cho phép đối tượng tấn công không cần xác thực thực thi mã từ xa khi ICS được kích hoạt.
- Ảnh hưởng: Windows 10, Windows 11, Windows Server 2022.
- Điểm: CVSS: 7.8 (Cao)
- Mô tả: Lỗ hổng trong Streaming Service Proxy cho phép đối tượng tấn công thực hiện leo thang đặc quyền. Lỗ hổng này hiện đang bị khai thác trong thực tế.
- Ảnh hưởng: Windows 11.
- Điểm: CVSS: 8.8 (Cao)
- Mô tả: Lỗ hổng trong Windows Themes cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows 10, Windows 11, Windows Server 2019, 2022.
- Điểm: CVSS: 7.8 (Nghiêm trọng)
- Mô tả: Lỗ hổng trong Visual Studio cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft .NET Framework.
- Điểm: CVSS: 8.0 (Cao)
- Mô tả: Lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Exchange Server.
Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng an toàn thông tin nói trên theo hướng dẫn của hãng. Các cơ quan, đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link tham khảo ở bảng trên và nguồn tham khảo tại các địa chỉ dưới đây:
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, đơn vị, góp phần bảo đảm an toàn cho không gian mạng. Đội ứng cứu sự cố an toàn thông tin mạng tỉnh Nghệ An khuyến nghị các cơ quan, đơn vị thực hiện:
Kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công và sử dụng phần mềm bảo mật chặn khai thác một cách chủ động.
Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Đội ứng cứu sự cố an toàn thông tin mạng tỉnh Nghệ An:
Địa chỉ: Số 06 đường Trần Huy Liệu, phường Hưng Phúc, thành phố Vinh, tỉnh Nghệ An.
Điện thoại: 02383.589.417 / 02388.687.567/ 02383.500.027