Rà soát để xác định máy tính dùng Windows bị ảnh hưởng bởi các lỗ hổng
Cảnh báo về 16 lỗ hổng bảo mật ảnh hưởng mức cao và nghiêm trọng trong các sản phẩm của Microsoft vừa được Cục An toàn thông tin (Bộ TT&TT) gửi tới đơn vị chuyên trách CNTT, an toàn thông tin các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước cùng những ngân hàng thương mại cổ phần, tổ chức tài chính.
Những lỗ hổng trên được Cục An toàn thông tin cảnh báo trên cơ sở đánh giá, phân tích từ danh sách bản vá tháng 4/2024 đã được Microsoft công bố với 147 lỗ hổng tồn tại trong các sản phẩm của hãng công nghệ này.
Trong 16 lỗ hổng bảo mật mới được cảnh báo, có 2 lỗ hổng được các chuyên gia khuyến nghị cần đặc biệt chú ý, đó là: Lỗ hổng CVE-2024-20678 trong Remote Procedure Call Runtime - RPC (một thành phần của Windows tạo điều kiện giao tiếp giữa các tiến trình khác nhau trong hệ thống qua mạng - PV), cho phép đối tượng tấn công thực thi mã từ xa; lỗ hổng CVE-2024-29988 trong SmartScreen (một tính năng bảo mật được tích hợp sẵn trong Windows), cho phép đối tượng tấn công vượt qua cơ chế bảo vệ.
Danh sách lỗ hổng bảo mật trong các sản phẩm Microsoft được cảnh báo lần này còn có 12 lỗ hổng cho phép các đối tượng tấn công thực thi mã từ xa, bao gồm: 3 lỗ hổng CVE-2024-21322, CVE-2024-21323, CVE2024-29053 trong ‘Microsoft Defender for IoT’; lỗ hổng CVE-2024-26256 trong thư viện nguồn mở Libarchive; lỗ hổng CVE-2024-26257 trong bảng tính Microsoft Excel; 7 lỗ hổng CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 và CVE2024-26233 trong ‘Windows DNS Server’.
Bên cạnh đó, các đơn vị cũng được khuyến nghị lưu ý với 2 lỗ hổng cho phép các đối tượng thực hiện tấn công giả mạo - Spoofing, gồm lỗ hổng CVE-2024-20670 trong phần mềm Outlook for Windows làm lộ lọt ‘NTML hash’ và lỗ hổng CVE-2024-26234 trong Proxy Driver.
Cục An toàn thông tin đề nghị các cơ quan, tổ chức cũng như các doanh nghiệp kiểm tra, rà soát, xác định máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng, đồng thời cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công mạng. Mục tiêu hướng tới là đảm bảo an toàn thông tin cho hệ thống thông tin của các đơn vị, góp phần bảo đảm an toàn không gian mạng Việt Nam.
Các đơn vị cũng được khuyến nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Cùng với đó, thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Cũng trong tháng 4, Cục An toàn thông tin đã cảnh báo và hướng dẫn các đơn vị rà soát, khắc phục lỗ hổng bảo mật CVE-2024-3400 trong phần mềm PAN-OS. Mã khai thác của lỗ hổng này đã được đối tượng sử dụng để tấn công vào hệ thống thông tin của nhiều cơ quan, tổ chức. Các đơn vị sử dụng phần mềm PAN-OS được khuyến nghị cập nhật bản vá cho các phiên bản bị ảnh hưởng phát hành ngày 14/4.
Ưu tiên giải quyết những nguy cơ tiềm ẩn trong hệ thống
Tấn công các hệ thống từ khai thác lỗ hổng bảo mật của các phần mềm, giải pháp công nghệ được sử dụng phổ biến luôn được các chuyên gia nhận định là một trong những xu hướng tấn công mạng nổi bật. Không chỉ khai thác những lỗ hổng zero-day (lỗ hổng chưa được phát hiện) hay các lỗ hổng bảo mật mới được các hãng công bố, các nhóm tấn công mạng còn tích cực rà quét cả các lỗ hổng bảo mật đã phát hiện từ thời gian trước để khai thác, làm bàn đạp tấn công các hệ thống.
Tuy vậy, trên thực tế, Cục An toàn thông tin và các cơ quan, đơn vị hoạt động trong lĩnh vực an toàn thông tin thường xuyên có các cảnh báo về các lỗ hổng mới hay xu hướng tấn công mới, thế nhưng nhiều cơ quan, đơn vị chưa thực sự quan tâm để cập nhật, xử lý kịp thời.
Chia sẻ về một trường hợp cụ thể hỗ trợ 1 tổ chức bị tấn công vào cuối tháng 3, chuyên gia Vũ Ngọc Sơn, Giám đốc Kỹ thuật Công ty NCS kể lại: “Sau khi phân tích, chúng tôi nhận thấy đáng lẽ vụ việc phải được xử lý từ trước, bởi lẽ tổ chức này đã được cảnh báo tài khoản lễ tân bị xâm nhập cần xử lý ngay. Do nghĩ tài khoản lễ tân không quan trọng nên tổ chức này bỏ qua, không xử lý. Hacker đã dùng tài khoản lễ tân, khai thác lỗ hổng và lấy quyền quản trị và thực hiện tấn công hệ thống”.
Số liệu thống kê được Cục An toàn thông tin chia sẻ hồi cuối năm ngoái cho thấy, có tới hơn 70% tổ chức chưa quan tâm đến việc rà soát và xử lý cập nhật, vá các lỗ hổng, điểm yếu đã được cảnh báo.
Trước thực trạng trên, trong 6 nhóm nhiệm vụ trọng tâm khuyến nghị bộ, ngành, địa phương cùng các cơ quan, tổ chức, doanh nghiệp tập trung triển khai trong năm 2024, Cục An toàn thông tin nêu yêu cầu các đơn vị phải ưu tiên giải quyết những nguy cơ tiềm ẩn hoặc đã nằm sẵn trong hệ thống.
“Các đơn vị hãy giải quyết những nguy cơ đã nhận biết, những nguy cơ đang tồn tại trên hệ thống trước khi nghĩ đến việc đầu tư để bảo vệ mình trước nguy cơ mới. Việc định kỳ kiểm tra, đánh giá an toàn thông tin theo quy định và săn lùng mối nguy hại để phát hiện, loại bỏ những nguy cơ trên hệ thống là rất quan trọng, cần thực hiện thường xuyên”, đại diện Cục An toàn thông tin nhấn mạnh.