Ngoài cảnh báo về lỗ hổng bảo mật trong PAN-OS bị khai thác để tấn công hệ thống, Bộ An toàn thông tin (Bộ Công nghệ thông tin và Truyền thông) hồi tháng 4 cũng khuyến cáo các đơn vị chú ý tới 16 lỗ hổng có mức độ ảnh hưởng lớn trên sản phẩm của Microsoft. .
Kiểm tra để xác định máy tính Windows bị ảnh hưởng bởi lỗ hổng
Cục An toàn thông tin (Bộ Công nghệ thông tin và Truyền thông) vừa đưa ra cảnh báo tới các đơn vị chuyên môn về CNTT và an toàn thông tin dưới sự chỉ đạo của các bộ, ngành và chính quyền địa phương về 16 lỗ hổng bảo mật nghiêm trọng, ảnh hưởng lớn trên các sản phẩm của Microsoft; doanh nghiệp sở hữu, ngân hàng thương mại cổ phần, cơ chế tổ chức tài chính.
Các lỗ hổng nêu trên được bộ phận an ninh thông tin xác định dựa trên đánh giá và phân tích danh sách bản vá tháng 4 năm 2024 do Microsoft công bố. Có 147 lỗ hổng trong các sản phẩm của hãng công nghệ này.
Trong số 16 lỗ hổng bảo mật mới được cảnh báo, có 2 lỗ hổng được các chuyên gia khuyến cáo đặc biệt chú ý, đó là: Lỗ hổng trong Remote Remote Call Runtime-RPC (một thành phần của Windows hỗ trợ giao tiếp giữa các tiến trình khác nhau trong hệ thống) CVE-2024-20678 qua mạng – PV), cho phép kẻ tấn công thực thi mã từ xa; lỗ hổng CVE-2024-29988 trong SmartScreen (một tính năng bảo mật tích hợp sẵn của Windows) cho phép kẻ tấn công vượt qua các cơ chế bảo vệ.
Danh sách lỗ hổng bảo mật sản phẩm Microsoft được cảnh báo lần này còn bao gồm 12 lỗ hổng cho phép kẻ tấn công thực thi mã từ xa, bao gồm: 3 lỗ hổng trong “Microsoft Defender for IoT” CVE-2024-21322, CVE-2024-21323 và CVE2024-29053; Lỗ hổng CVE-2024-26256 trong thư viện mã nguồn mở Libarchive; Lỗ hổng CVE-2024-26257 trong bảng tính Microsoft Excel Có 7 lỗ hổng trong “Windows DNS Server” CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 và CVE2024-26233.
Ngoài ra, cũng khuyến cáo các đơn vị chú ý đến 2 lỗ hổng cho phép đối tượng thực hiện các cuộc tấn công giả mạo – Spoofing, bao gồm lỗ hổng CVE-2024-20670 và lỗ hổng CVE-2024 làm lộ “NTML” trong phần mềm Outlook for Windows. -26234 trong trình điều khiển đại lý.
Bộ An toàn thông tin khuyến cáo các cơ quan, tổ chức, doanh nghiệp kiểm tra, rà soát, xác định các máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng và cập nhật kịp thời các bản vá để ngăn ngừa nguy cơ bị tấn công mạng. Mục tiêu nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của quân đội và góp phần đảm bảo an ninh mạng của Việt Nam.
Các đơn vị cũng được khuyến cáo tăng cường giám sát và có giải pháp xử lý khi phát hiện dấu hiệu khai thác, tấn công mạng. Đồng thời, các kênh cảnh báo sớm của cơ quan có thẩm quyền và các tổ chức an toàn thông tin lớn thường xuyên được giám sát để phát hiện kịp thời nguy cơ tấn công mạng.
Cũng trong tháng 4, Cục An toàn thông tin đã cảnh báo và chỉ đạo các đơn vị rà soát, khắc phục lỗ hổng bảo mật CVE-2024-3400 trong phần mềm PAN-OS. Mã khai thác lỗ hổng này đã được các hacker lợi dụng để tấn công vào hệ thống thông tin của nhiều cơ quan, tổ chức. Khuyến cáo các tổ chức sử dụng phần mềm PAN-OS nên cập nhật bản vá cho phiên bản bị ảnh hưởng được phát hành vào ngày 14 tháng 4.
Ưu tiên giải quyết các rủi ro tiềm ẩn trong hệ thống của bạn
Khai thác lỗ hổng bảo mật trong các giải pháp phần mềm, công nghệ thông dụng để tấn công hệ thống luôn được các chuyên gia đánh giá là một trong những xu hướng tấn công mạng nổi bật. Các nhóm tấn công mạng không chỉ khai thác lỗ hổng zero-day (lỗ hổng chưa được phát hiện) hay lỗ hổng bảo mật mới được các công ty công bố, chúng còn tích cực rà soát các lỗ hổng bảo mật được phát hiện từ lâu để khai thác và làm bàn đạp tấn công các hệ thống.
Nhưng trên thực tế, các cơ quan, tổ chức, đơn vị an toàn thông tin hoạt động trong lĩnh vực an toàn thông tin thường xuyên đưa ra cảnh báo sớm về các lỗ hổng mới hoặc xu hướng tấn công mới nhưng nhiều cơ quan, đơn vị chưa thực sự quan tâm đến việc cập nhật, xử lý kịp thời.
Chuyên gia Vũ Ngọc Sơn, giám đốc kỹ thuật NCS chia sẻ về trường hợp cụ thể hỗ trợ một tổ chức bị tấn công cuối tháng 3: “Sau khi phân tích, chúng tôi nhận thấy vụ việc này đáng lẽ phải xử lý sớm vì tổ chức đã được cảnh báo tài khoản lễ tân bị hack và cần phải xử lý ngay vì cho rằng tài khoản lễ tân không quan trọng nên tổ chức đã bỏ qua và làm như vậy. không xử lý được. Hacker đã sử dụng tài khoản lễ tân, khai thác lỗ hổng, chiếm quyền quản trị và tấn công hệ thống.”.
Thống kê được Cục An toàn thông tin chia sẻ cuối năm ngoái cho thấy hơn 70% tổ chức không rà soát, cập nhật, vá các lỗ hổng, điểm yếu mà họ đã được cảnh báo.
Trước thực trạng trên, trong 6 nhóm nhiệm vụ trọng tâm được các bộ, địa phương, cơ quan, tổ chức, doanh nghiệp đề xuất thực hiện trong năm 2024, Cục An toàn thông tin yêu cầu các đơn vị ưu tiên giải quyết các rủi ro tiềm ẩn hoặc hiện hữu trong hệ thống.
“Trước khi xem xét đầu tư để tự bảo vệ mình trước những rủi ro mới, trước tiên các đơn vị nên giải quyết các rủi ro đã xác định và rủi ro hiện có trong hệ thống của mình. Điều quan trọng là phải thường xuyên xem xét và đánh giá an ninh thông tin theo quy định để tìm kiếm các mối đe dọa cũng như xác định và loại bỏ các rủi ro hệ thống. , nên được thực hiện thường xuyên. Đại diện Cục An toàn thông tin nhấn mạnh.
Biên tập lại từ VNN