Ngày 13/12 vừa qua, Microsoft đã đăng tải danh sách bản vá tháng 12/2022 với 52 lỗ hổng bảo mật trong các sản phẩm của mình. Theo đó, Bản cập nhật bảo mật này bao gồm các cải tiến nằm trong bản cập nhật KB5020032 trước đó của hãng được phát hành ngày 22/11/2022).
Theo nhận định của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, trong bản vá mới được Microsoft công bố, các cơ quan, tổ chức, doanh nghiệp cần đặc biệt chú ý 12 lỗ hổng bảo mật có mức ảnh hưởng cao và nghiêm trọng.
Cục An toàn Thông tin cảnh báo người dùng về 12 lỗ hổng bảo mật trong các sản phẩm của Microsoft có thể bị khai thác để tấn công các hệ thống tại Việt Nam |
12 lỗ hổng bảo mật trong các sản phẩm của Microsoft cần lưu ý bao gồm những lỗ hổng đang được khai thác như: Lỗ hổng bảo mật CVE-2022-44698 trong Windows SmartScreen cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật, lỗ hổng này đang bị khai thác trong thực tế; Lỗ hổng CVE-2022-41076 trong PowerShell ảnh hưởng đến nhiều sản phẩm như Microsoft Exchange Server, Skype for Business Server… cho phép đối tượng tấn công thực thi; Lỗ hổng CVE-2022-44713 trong Microsoft Outlook for Mac cho phép đối tượng tấn công thực hiện tấn công giả mạo; Lỗ hổng CVE-2022-44699 trong Azure Network Watcher Agent cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật;... Được Cục An toàn thông tin đặc biệt lưu ý là lỗ hổng CVE-2022-44710 trong DirectX Graphics Kernel cho phép đối tượng tấn công thực hiện nâng cao đặc quyền, lỗ hổng bảo mật này đã có mã khai thác được công bố rộng rãi trên Internet.
7 lỗ hổng bảo mật khác cần lưu tâm bao gồm: 2 lỗ hổng CVE-2022-44690, CVE-2022-44693 trong Microsoft SharePoint Server cho phép đối tượng tấn công thực thi mã từ xa; 2 lỗ hổng CVE-2022-44678 và CVE-2022-44681 trong Windows Print Spooler cho phép đối tượng tấn công thực hiện nâng cao đặc quyền; 2 lỗ hổng bảo mật CVE-2022-44708, CVE-2022-41115 trong Microsoft Edge cho phép đối tượng tấn công thực hiện nâng cao đặc quyền; và lỗ hổng CVE-2022-44673 trong Windows Client Server Run-Time Subsystem cho phép đối tượng tấn công nâng cao đặc quyền.
Để đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị mình, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị đơn vị chuyên trách CNTT, an toàn thông tin của các bộ, ngành, địa phương cùng các tập đoàn, tổng công ty nhà nước, ngân hàng thương mại cổ phần, tổ chức tài chính khẩn trương kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng; cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công; Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; Thường xuyên theo dõi kênh cảnh báo của cơ quan chức năng để phát hiện kịp thời nguy cơ.
Tác giả: Anh Nguyễn (tổng hợp)
Nguồn tin: doisongphapluat.nguoiduatin.vn