Cục An toàn thông tin (Bộ TT&TT) vừa gửi cảnh báo tới các đơn vị chuyên trách CNTT, an toàn thông tin của các bộ, ngành, địa phương; các tập đoàn đoàn, tổng công ty nhà nước cùng các ngân hàng và các tổ chức tài chính.
Microsoft mới đây đã phát hành danh sách bản vá tháng 11 với 63 lỗ hổng an toàn thông tin trong các sản phẩm của hãng mình.
Qua phân tích đánh giá, Cục An toàn thông tin đề nghị các cơ quan, tổ chức, doanh nghiệp nhà nước đặc biệt lưu ý 10 lỗ hổng an toàn thông tin mạng mức cao và nghiêm trọng vừa được Microsoft phát hành bản vá.
Cụ thể, 3 lỗ hổng hiện đang bị các đối tượng khai thác trong thực tế, được Cục An toàn thông tin lưu ý gồm có: CVE-2023-36033 trong Windows Desktop Manager, CVE-2023-36036 trong Windows Cloud Files Mini Filter Driver và CVE-2023-36025.
Trong đó, lỗ hổng CVE-2023-36025 cho phép đối tượng tấn công vượt qua tính năng bảo mật SmartScreen của Windows, 2 lỗ hổng : CVE-2023-36033 và CVE-2023-36036 đều cho phép đối tượng tấn công thực hiện leo thang đặc quyền.
Ba lỗ hổng CVE-2023-36439 trong Microsoft Exchange Server, CVE-2023-36041 trong Microsoft Excel và CVE-2023-38177 trong Microsoft SharePoint Server cho phép đối tượng tấn công thực thi mã từ xa.
Trong khi đó, lỗ hổng CVE-2023-36397 trong Windows Pragmatic General Multicast cho phép đối tượng tấn công không cần xác thực có thể thực thi mã từ xa.
Ba lỗ hổng bảo mật khác cũng được Cục An toàn thông tin cảnh báo đợt này, đó là: Lỗ hổng CVE-2023-36400 trong Windows HMAC Key Derivation cho phép đối tượng tấn công thực hiện leo thang đặc quyền; lỗ hổng CVE-2023-36038 trong ASP.NET Core cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ (DoS); và lỗ hổng CVE-2023-36413 cho phép đối tượng tấn công vượt qua tính năng bảo mật của Microsoft Office.
Cục An toàn thông tin khuyến nghị, để đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp cũng như góp phần bảo đảm an toàn cho không gian mạng Việt Nam, các đơn vị cần kiểm tra, rà soát, xác định máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng bởi các lỗ hổng an toàn thông tin nêu trên.
Trường hợp bị ảnh hưởng, các đơn vị phải cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công.
Bên cạnh đó, các cơ quan, tổ chức và doanh nghiệp nhà nước cũng được đề nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Lỗ hổng bảo mật luôn được các chuyên gia nhận định là một trong những nguyên nhân hàng đầu dẫn đến các cuộc tấn công mạng nhắm vào các cơ quan, tổ chức, doanh nghiệp.
Trong thông tin chia sẻ mới đây, qua số liệu từ hệ thống Viettel Threat Intelligence, các chuyên gia Công ty An ninh mạng Viettel cho hay, các lỗ hổng được các nhóm tấn công sử dụng thực tế trong quý III/2023 đều là các lỗ hổng trên những sản phẩm phổ biến và cũng là các lỗ hổng cho phép kẻ tấn công có thể thực thi mã từ xa sau khi khai thác mà không cần xác thực.
Các nhóm tấn công lợi dụng những lỗ hổng này để làm bàn đạp ban đầu nhằm truy cập hệ thống, từ đó thực thi các hành vi độc hại tiếp theo.
Đáng chú ý, trong báo cáo kỹ thuật tháng 10 về tình hình an toàn thông tin mạng Việt Nam, Trung tâm Giám sát an toàn không gian mạng Việt Nam - NCSC thuộc Cục An toàn thông tin cho biết, tháng vừa qua, hệ thống kỹ thuật của Trung tâm đã ghi nhận 59.935 điểm yếu, lỗ hổng an toàn thông tin tại các hệ thống thông tin của các cơ quan tổ chức nhà nước.
Đặc biệt, có một số lỗ hổng đã và đang được các nhóm tấn công lợi dụng để thực hiện các cuộc tấn công có chủ đích APT.
Nhận định số lượng điểm yếu, lỗ hổng trên là rất lớn, Cục An toàn thông tin đã chỉ đạo NCSC đánh giá, xác định các lỗ hổng nguy hiểm, có ảnh hưởng trên diện rộng và hướng dẫn các bộ, ngành khắc phục.
Để đảm bảo an toàn hệ thống, Cục An toàn thông tin chỉ rõ, các đơn vị cần khẩn trương rà soát xác định và tiến hành vá các lỗi trên hệ thống, nhất là những lỗ hổng bảo mật ảnh hưởng mức cao và nghiêm trọng.