Danh sách bản vá tháng 12/2022 với 52 lỗ hổng bảo mật trong các sản phẩm của Microsoft đã được hãng này công bố ngày 13/12. 

Theo nhận định của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, trong bản vá mới được Microsoft công bố, các cơ quan, tổ chức, doanh nghiệp cần đặc biệt chú ý 12 lỗ hổng bảo mật có mức ảnh hưởng cao và nghiêm trọng.

Cụ thể, lỗ hổng bảo mật CVE-2022-44698 trong Windows SmartScreen cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật. Lỗ hổng này đang bị khai thác trong thực tế.

Cho phép đối tượng tấn công thực thi mã từ xa, lỗ hổng CVE-2022-41076 trong PowerShell ảnh hưởng đến nhiều sản phẩm như Microsoft Exchange Server, Skype for Business Server…

Lỗ hổng CVE-2022-44713 trong Microsoft Outlook for Mac cho phép đối tượng tấn công thực hiện tấn công giả mạo. Lỗ hổng CVE-2022-44699 trong Azure Network Watcher Agent cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật.

Lỗ hổng CVE-2022-44710 trong DirectX Graphics Kernel cho phép đối tượng tấn công thực hiện nâng cao đặc quyền. “Đặc biệt, lỗ hổng bảo mật này đã có mã khai thác được công bố rộng rãi trên Internet”, Cục An toàn thông tin lưu ý.

Cùng với đó, các đơn vị cần lưu tâm đến 7 lỗ hổng bảo mật khác gồm: 2 lỗ hổng CVE-2022-44690, CVE-2022-44693 trong Microsoft SharePoint Server cho phép đối tượng tấn công thực thi mã từ xa; 2 lỗ hổng CVE-2022-44678 và CVE-2022-44681 trong Windows Print Spooler cho phép đối tượng tấn công thực hiện nâng cao đặc quyền; 2 lỗ hổng bảo mật CVE-2022-44708, CVE-2022-41115 trong Microsoft Edge cho phép đối tượng tấn công thực hiện nâng cao đặc quyền; và lỗ hổng CVE-2022-44673 trong Windows Client Server Run-Time Subsystem cho phép đối tượng tấn công nâng cao đặc quyền.

Cục An toàn thông tin khuyến nghị các đơn vị rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng bởi 12 lỗ hổng mới được cảnh báo. (Ảnh minh họa)

Để đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị mình, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị đơn vị chuyên trách CNTT, an toàn thông tin của các bộ, ngành, địa phương cùng các tập đoàn, tổng công ty nhà nước, ngân hàng thương mại cổ phần, tổ chức tài chính khẩn trương thực hiện một số việc.

Cụ thể là kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng; cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công.

Các cơ quan, tổ chức, doanh nghiệp cần tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Thường xuyên theo dõi kênh cảnh báo của cơ quan chức năng để phát hiện kịp thời nguy cơ.

Trao đổi với VietNamNet, chuyên gia bảo mật Vũ Ngọc Sơn - Giám đốc kỹ thuật Công ty NCS - cho biết, phần mềm của Microsoft luôn là đích ngắm yêu thích của hacker. Mỗi tháng Microsoft cập nhật hàng chục lỗ hổng khác nhau từ hệ điều hành cho máy tính cá nhân đến máy chủ của các tổ chức. Điều này không có nghĩa các phần mềm của Microsoft nhiều lỗ hổng hơn các hãng khác, lý do lớn nhất là số lượng người sử dụng các phần mềm của hãng này trên thế giới là rất lớn.

Các hệ điều hành Windows mới đã được mặc định tự động cập nhật khi có bản vá. Tuy nhiên, với các hệ điều hành cũ hoặc máy tính không có bản quyền, phải được cập nhật thủ công bằng tay. 

Theo khuyến nghị của ông Vũ Ngọc Sơn, người sử dụng cần lưu ý để luôn cập nhật bản vá mới nhất. Bởi phần lớn các lỗ hổng được cập nhật đều là các lỗ hổng nghiêm trọng, hacker có thể khai thác để thực thi mã độc, chiếm quyền điều khiến máy tính, từ đó có thể ăn cắp dữ liệu, chiếm đoạt tài khoản người dùng.

Thống kê cho thấy, trên thế giới trung bình mỗi ngày phát hiện khoảng 40 điểm yếu, lỗ hổng mới. Lỗ hổng bảo mật có thể tồn tại ở bất cứ đâu, từ phần cứng đến phần mềm. 

Tại Việt Nam, theo Cục An toàn thông tin, một hiện trạng đáng lưu ý hiện nay là dù dù nhận được cảnh báo về tấn công mạng hoặc các cảnh báo về điểm yếu, lỗ hổng từ cơ quan chức năng nhưng vẫn có rất nhiều đơn vị chưa quan tâm xử lý hoặc cập nhật bản vá để giảm thiểu rủi ro.