BHXH Việt Nam xử lý lỗ hổng trên các sản phẩm Microsoft
Mới đây, Microsoft phát hành bản vá bảo mật hằng tháng Patch Tuesday của tháng 2/2024 để giải quyết 73 lỗ hổng, trong đó có 2 zero-day đã bị khai thác trong thực tế.
Theo đó, Patch Tuesday lần này khắc phục 5 lỗ hổng nghiêm trọng, bao gồm lỗi từ chối dịch vụ, thực thi mã từ xa, tiết lộ thông tin và leo thang đặc quyền.
73 lỗ hổng được công bố bản vá trong tháng 2/2024
Thông tin lỗ hổng
Số lượng lỗ hổng theo từng loại gồm có:
- 16 lỗ hổng cho phép leo thang đặc quyền
- 3 lỗ hổng cho phép bỏ qua tính năng bảo mật
- 30 lỗ hổng thực thi mã từ xa
- 5 lỗ hổng tiết lộ thông tin
- 9 lỗ hổng từ chối dịch vụ
- 10 lỗ hổng cho phép tấn công giả mạo (Spoofing)
Trong đó, 2 lỗ hổng zero-day đã bị khai thác trong thực tế được Microsoft giải quyết bao gồm:
CVE-2024-21351- Lỗ hổng cho phép bỏ qua tính năng bảo mật Windows SmartScreen.
Microsoft cho biết, để khai thác lỗ hổng, “kẻ tấn công đã được ủy quyền (authorized) phải gửi cho người dùng một tệp độc hại và lừa người dùng mở nó”.
Vẫn chưa rõ lỗ hổng này đã bị lạm dụng như thế nào trong các cuộc tấn công hoặc bởi tác nhân đe dọa nào.
Lỗ hổng đã được Eric Lawrence của Microsoft phát hiện. Thông tin chi tiết về cách lỗ hổng CVE-2024-21351 bị khai thác hiện chưa được Microsoft tiết lộ.
CVE-2024-21412- Lỗ hổng cho phép bỏ qua tính năng bảo mật Internet Shortcut Files
Microsoft đã giải quyết một lỗi Internet Shortcut File đã bị khai thác trong thực tế cho phép bỏ qua các cảnh báo Mark of the Web (MoTW) trong Windows.
Microsoft giải thích: “Kẻ tấn công không cần xác thực có thể gửi cho người dùng một tệp độc hại được thiết kế để bỏ qua các cảnh báo bảo mật được hiển thị”. Để khai thác lỗ hổng, kẻ tấn công cần phải lừa người dùng nhấp vào liên kết tệp đó.
Peter Girnus (gothburz) từ Zero Day Initiative của Trend Micro- người đã phát hiện lỗ hổng này, đã chia sẻ một báo cáo về cách lỗ hổng này bị nhóm APT DarkCasino (Water Hydra) khai thác trong một chiến dịch nhắm vào các nhà giao dịch tài chính.
Microsoft cho biết, các nhà nghiên cứu khác cũng đã phát hiện ra lỗ hổng này một cách độc lập, bao gồm dwbzn với Aura Information Security và Dima Lenz và Vlad Stolyarov thuộc Nhóm phân tích mối đe dọa của Google.
Ngoài Microsoft, nhiều nhà cung cấp khác cũng đã phát hành các bản cập nhật bảo mật trong tháng này để giải quyết các lỗ hổng ảnh hưởng đến sản phẩm của họ, bao gồm Adobe, Cisco, ExpressVPN, Fortinet, Google, SAP, Linux…
Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.
BHXH Việt Nam cập nhật bản vá để xử lý các lỗ hổng được
Ngay khi có thông báo từ Microsoft, Trung tâm CNTT (BHXH Việt Nam) đã thực hiện quy trình cập nhật bản vá. Cụ thể:
- Xác định các máy chủ, máy trạm nằm trong diện ảnh hưởng bởi các lỗ hổng được công bố.
- Xác định các bản vá nghiêm trọng cần thực hiện ngay lập tức.
- Lên lịch cập nhật cho từng nhóm máy chủ, máy trạm.
- Thực hiện nâng cấp thử nghiệm trên quy mô nhỏ.
- Thực hiện nâng cấp chính thức trên toàn bộ máy chủ, máy trạm.
- Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan có chức năng.
Với các bước xử lý trên, BHXH Việt Nam đã xử lý theo đúng khuyến nghị của nhà sản xuất, đảm bảo các lỗ hổng được vá, tối thiểu hoá khả năng bị tấn công gây thiệt hại đến các hệ thống thông tin.
CNTT