Cục An toàn thông tin vừa có cảnh báo tới các đơn vị chuyên trách về CNTT và an toàn thông tin các bộ, ngành, địa phương; các tập đoàn, tập đoàn nhà nước, ngân hàng, tổ chức tài chính về lỗ hổng bảo mật ở mức độ cao và nghiêm trọng trong các sản phẩm của Microsoft được hãng công nghệ toàn cầu này công bố hồi tháng 5.
Cụ thể, trong danh sách bản vá tháng 5/2024 với 59 lỗ hổng bảo mật trong phần mềm Microsoft, Cục An toàn thông tin khuyến cáo các cơ quan, tổ chức, doanh nghiệp đặc biệt chú ý đến 8 lỗ hổng. Trong số đó, có 4 lỗ hổng hiện đang bị khai thác trên thực tế, bao gồm: CVE-2024-30040 trên Windows MSHTML Platform, cho phép kẻ tấn công vượt qua các cơ chế bảo vệ; 3 lỗ hổng CVE-2024-30051, CVE-2024-30032 và CVE2024-30035 trong Windows DWM Core Library cho phép kẻ tấn công thực hiện các cuộc tấn công leo thang đặc quyền.
Hai lỗ hổng bảo mật CVE-2024-30044 trong Microsoft SharePoint Server và CVE-2024-30042 trong Microsoft Excel đều cho phép kẻ tấn công thực thi mã từ xa.
Trong khi đó, lỗ hổng CVE-2024-30033 trong Windows Search Service cho phép kẻ tấn công thực hiện các cuộc tấn công leo thang đặc quyền; Lỗ hổng CVE-2024-30043 trong Microsoft SharePoint Server cho phép kẻ tấn công thực hiện các cuộc tấn công XXE – đây là kiểu tấn công trong đó kẻ tấn công chèn mã độc vào máy chủ.
Trong bản tin phát hành, nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của các đơn vị, góp phần đảm bảo an toàn không gian mạng Việt Nam, Cục An toàn thông tin khuyến cáo các cơ quan, tổ chức, doanh nghiệp trên cả nước tiến hành rà soát, xác định các máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng bởi các lỗ hổng bảo mật nguy hiểm nêu trên. Các đơn vị cần cập nhật bản vá kịp thời để tránh nguy cơ hệ thống thông tin của đơn vị bị tấn công mạng.
Cục An toàn thông tin cũng yêu cầu các cơ quan, tổ chức, doanh nghiệp tăng cường giám sát, sẵn sàng phương án xử lý khi phát hiện dấu hiệu khai thác, tấn công mạng; Đồng thời, thường xuyên theo dõi các kênh cảnh báo của cơ quan chức năng, tổ chức an toàn thông tin lớn để kịp thời phát hiện nguy cơ tấn công mạng.
Trong trường hợp cần thiết, các đơn vị có thể liên hệ với đầu mối hỗ trợ của Cục An toàn thông tin, Trung tâm Giám sát an ninh mạng quốc gia theo số điện thoại 02432091616 và địa chỉ email 'ncsc@ais. gov.vn'.
Ngoài ra, trong bản tin tuần từ ngày 13/5/2024 đến ngày 19/5/2024 của Trung tâm Giám sát an ninh mạng quốc gia (NCSC) – trực thuộc Cục An toàn thông tin, đơn vị này cũng theo thống kê, trong tuần, các tổ chức quốc tế đã công bố và cập nhật ít nhất 446 lỗ hổng, trong đó có 69 lỗ hổng cấp độ cao, 134 lỗ hổng cấp độ trung bình, 32 lỗ hổng cấp độ thấp và 211 lỗ hổng chưa được xếp hạng. giá. Có ít nhất 117 lỗ hổng cho phép chèn và thực thi mã.
Ngoài ra, tuần lễ hệ thống kỹ thuật của NCSC cũng ghi nhận TOP 10 lỗ hổng đáng chú ý là các lỗ hổng có mức độ nghiêm trọng cao hoặc đang bị các nhóm tấn công khai thác trong môi trường thực tế. Đáng chú ý có 03 lỗ hổng ảnh hưởng đến giao thức DHCP, sản phẩm của Google và Ivanti, cụ thể như sau:
• CVE-2024-4761 (Điểm CVSS: Không xác định): Lỗi hết bộ nhớ tồn tại trong các phiên bản Google Chrome trước 124.0.6367.207. Lỗ hổng cho phép kẻ tấn công khai thác lỗi này thông qua trang HTML độc hại. Hiện tại lỗ hổng đã có mã khai thác và đang được khai thác trên thực tế.
• CVE-2024-3661 (Điểm CVSS: 7.6 – Trung bình): Tồn tại một lỗ hổng trong giao thức DHCP cho phép kẻ tấn công ở trên cùng mạng với người dùng có thể đọc, làm gián đoạn và sửa đổi lưu lượng mạng ngay cả khi mạng được bảo vệ bởi VPN . Quá trình khai thác thành công do DCHP có thể thêm một tuyến vào trạng thái bảng định tuyến của máy khách thông qua tùy chọn tuyến tĩnh không phân lớp (121). Các biện pháp bảo vệ VPN dựa vào các tuyến đường dẫn đến lưu lượng mạng sẽ hiển thị dữ liệu qua giao diện vật lý. Hiện tại lỗ hổng này đang được khai thác trên thực tế.
• CVE-2023-46805 (Điểm CVSS: 8.2 – Cao): Một lỗ hổng tồn tại trong Ivanti ICS cho phép kẻ tấn công giành quyền truy cập trái phép vào các tài nguyên bị hạn chế bằng cách bỏ qua xác thực kiểm soát. Hiện tại lỗ hổng đã có mã khai thác và đang được các nhóm tấn công UTA0178, Cactus, Storm-1567, Akira, RAZOR TIGER, SideWinder và SideCopy khai thác trên thực tế.
Theo thống kê, trong tuần từ ngày 13/5/2024 đến ngày 19/5/2024 tại Việt Nam có rất nhiều máy chủ, thiết bị có thể trở thành nguồn tấn công DRDoS. Trong tuần, có 40.030 thiết bị (giảm so với 40.375 tuần trước) có khả năng được huy động và trở thành nguồn tấn công DRDoS. Các thiết bị này được mở bằng dịch vụ NTP (123), DNS (53), Chargeen (19). Đã xảy ra 244 vụ tấn công website/cổng thông tin điện tử Việt Nam: 225 vụ tấn công lừa đảo, 19 vụ tấn công cài đặt mã độc.
Trên thế giới có rất nhiều địa chỉ IP/miền độc hại được các nhóm tấn công sử dụng làm máy chủ C&C trong botnet. Các địa chỉ này cho phép các nhóm đối tượng kiểm soát các thiết bị thuộc mạng botnet để thực hiện các hành vi trái pháp luật như triển khai tấn công DDoS, phát tán mã độc, gửi thư rác, truy cập và đánh cắp dữ liệu trên thiết bị. cái túi. Trong tuần, 20 địa chỉ IP/tên miền thuộc botnet đã được ghi nhận gây ảnh hưởng đến người dùng Việt Nam.
Đã có 271 trường hợp lừa đảo được người dùng Internet Việt Nam báo cáo về Trung tâm NCSC thông qua hệ thống tại https://canhbao.khonggianmang.vn. Qua kiểm tra, phân tích phát hiện nhiều trường hợp lừa đảo mạo danh các tổ chức, doanh nghiệp, nhà cung cấp, dịch vụ lớn như: Mạng xã hội, ngân hàng, email,…
Được biết, trong các bản tin của mình, Trung tâm NCSC cũng luôn đưa ra những khuyến nghị.
Đối với các rủi ro, cảnh báo nêu trên, các đơn vị cần thường xuyên cập nhật thông tin (như chiến dịch tấn công của nhóm APT, thông tin IoC đi kèm từng chiến dịch, điểm yếu, lỗ hổng được phát hiện). khai thác…), rà soát hệ thống thông tin để phát hiện, ngăn chặn và xử lý kịp thời.
Về điểm yếu, lỗ hổng ở mục Lỗ hổng bảo mật, các đơn vị cần chú ý theo dõi và cập nhật các bản vá lỗ hổng liên quan đến sản phẩm đang sử dụng. Ngoài ra, các đơn vị chủ động cập nhật thông tin về rủi ro an toàn thông tin mạng tại https://alert.khonggianmang.vn..
Về nguy cơ tấn công từ chối dịch vụ, tấn công web, các đơn vị cần rà soát, hạn chế tối đa việc mở các cổng dịch vụ có thể bị lợi dụng để thực hiện tấn công từ chối dịch vụ; Thường xuyên kiểm tra, rà soát các máy chủ web để kịp thời phát hiện và xử lý các nguy cơ tấn công. Ngoài ra, đối với các IP/tên miền nêu trong Danh sách IP/tên miền độc hại có nhiều kết nối từ Việt Nam, đơn vị cần kiểm tra, xử lý các thiết bị trong toàn bộ hệ thống mạng nếu cần thiết. Có dấu hiệu kết nối tới các tên miền độc hại.
Về website giả mạo, khuyến cáo các đơn vị, tổ chức, doanh nghiệp cần chủ động rà quét, phát hiện sớm các website lừa đảo mạo danh tổ chức mình, đồng thời cảnh báo sớm cho người dùng để ngăn chặn các hoạt động lừa đảo. ngăn chặn hành vi lừa đảo chống lại người dùng, đảm bảo an toàn thông tin cho người dùng và bảo vệ thương hiệu của tổ chức.
Link nguồn: https://cafef.vn/canh-bao-loat-lo-hong-bao-mat-moi-co-the-anh-huong-den-cac-he-thong-tai-viet-nam-18824052700064475.chn