Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin - Bộ Thông tin và Truyền thông, vừa cảnh báo về các lỗ hổng an toàn thông tin ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 10/2023.
Cảnh báo lỗ hổng trong sản phẩm Microsoft
Trong văn bản số 1850/CATTT-NCSC vừa công bố, NCSC cho biết, trong bản vá Patch Tuesday của tháng 10/2023, Microsoft đã khắc phục tổng cộng 103 lỗ hổng bảo mật. Trong số này, có 13 lỗ hổng được đánh giá là nghiêm trọng và 90 lỗ hổng quan trọng.
Những lỗ hổng này không liên quan đến 18 lỗ hổng bảo mật trước đây đã được vá trên trình duyệt Edge. Có hai trong số 103 lỗ hổng được phát hiện đang bị khai thác trong các cuộc tấn công zero-day, cụ thể như sau:
• CVE-2023-36562 (Điểm CVSS: 6.5): Lỗ hổng làm lộ lọt thông tin trong Microsoft WordPad.
• CVE-2023-41763 (Điểm CVSS: 5.3): Lỗ hổng leo thang đặc quyền trên ứng dụng “Skype for Business” có thể dẫn tới việc lộ lọt thông tin quan trọng như địa chỉ IP, cho phép đối tượng tấn công truy cập vào mạng nội bộ.
Để khai thác lỗ hổng CVE-2023-36563, ban đầu, đối tượng tấn công cần đăng nhập vào hệ thống và thực thi một ứng dụng tùy chỉnh để chiếm quyền kiểm soát. Bên cạnh đó, thông qua việc khai thác lỗ hổng này, các đối tượng tấn công cũng có thể dẫn dụ người dùng mở file độc hại qua email hoặc tin nhắn.
Ngoài ra, bản vá tháng 10/2023 cũng giải quyết một loạt các lỗ hổng liên quan đến Microsoft Message Queuing (MSMQ) và giao thức Layer 2 Tunneling, có thể dẫn đến thực thi mã từ xa và từ chối dịch vụ.
Microsoft cũng đã vá một lỗ hổng leo thang đặc quyền nghiêm trọng trên Windows IIS Server (CVE-2023-36434, Điểm CVSS: 9.8) cho phép đối tượng tấn công giả mạo và đăng nhập dưới tên người dùng khác thông qua brute-force.
Microsoft đã phát hành một bản vá cho lỗ hổng CVE-2023-44487, hay còn gọi là tấn công HTTP/2 Rapid Reset, đã bị các tác nhân chưa rõ danh tính sử dụng như một lỗ hổng zero-day để thực hiện các cuộc tấn công phân tán từ chối dịch vụ (DDoS). Mặc dù cuộc
tấn công DDoS này có khả năng làm ảnh hưởng đến tính khả dụng của dịch vụ, nhưng nó không dẫn đến việc lộ lột dữ liệu khách hàng.
Cuối cùng, Microsoft thông báo về việc ngừng cung cấp chức năng Visual Basic Script (VBScript), một ngôn ngữ thường bị lợi dụng để phát tán mã độc. Trong các phiên bản sau này của Windows, VBScript sẽ không còn mặc định nữa nhưng người dùng có thể
cài đặt thêm.
Nguy cơ tấn công mạng từ điểm yếu, lỗ hổng
Hệ thống kỹ thuật của Cục An toàn thông tin đã chủ động rà quét trên không gian mạng Việt Nam, đánh giá, thống kê cho thấy có 7 lỗ hổng/nhóm lỗ hổng trên các sản phẩm, dịch vụ công nghệ thông tin (CNTT) phổ biến, có thể gây ảnh hưởng lớn đến người dùng ở Việt Nam: Nhóm 7 lỗ hổng trong Linux, nhóm 104 lỗ hổng trong Microsoft, nhóm 58 lỗ hổng trong Google, nhóm 89 lỗ hổng trong Wordpress, nhóm 12 lỗ hổng trong Adobe, nhóm 8 lỗ hổng trong Oracle, nhóm 14 lỗ hổng trong IBM.
Tuần vừa qua tại Việt Nam, có rất nhiều máy chủ, thiết bị có thể trở thành nguồn phát tán tấn công DRDoS. Trong tuần có 54.132, (tăng so với tuần trước 52.492) thiết bị có khả năng bị huy động và trở thành nguồn tấn công DRDoS. Các thiết bị này đang mở sử dụng các dịch vụ NTP (123), DNS (53), Chargen (19).
Bên cạnh đó, có 520 trường hợp tấn công vào trang/cổng thông tin điện tử của Việt Nam: 495 trường hợp tấn công lừa đảo (Phishing), 25 trường hợp tấn công cài cắm mã độc.
Trên thế giới, có nhiều các trang web giả mạo các tổ chức, doanh nghiệp, nhà cung cấp, dịch vụ lớn như: Các mạng xã hội, ngân hàng, thư điện tử,… Việt Nam có nhiều người dùng các dịch vụ,
ứng dụng nước ngoài (cả miễn phí và tính phí) như các mạng xã hội, Payment, Apple, Paypal,… Vì vậy, người dùng cần phải hết sức cảnh giác với những trang web giả mạo để đánh cắp tài khoản.
Khuyến cáo
Đối với các nguy cơ, NCSC cảnh báo, các đơn vị cần thường xuyên cập nhật thông tin (như các chiến dịch tấn công của các nhóm APT, thông tin IoC kèm theo từng chiến dịch, điểm yếu lỗ hổng đang bị lợi dụng để khai thác,…), rà soát trên các hệ thống thống thông tin để phát hiện và ngăn chặn, xử lý kịp thời.
Đối với các điểm yếu, lỗ hổng trong phần Lỗ hổng bảo mật, NCSC lưu ý, cần theo dõi và cập nhật bản vá cho các lỗ hổng liên quan đến sản phẩm đang sử dụng. Ngoài ra, những đơn vị đã có tài khoản trên “Hệ thống Cảnh báo điểm yếu và rà soát lỗ hổng bảo mật tự động”, quản trị viên có thể thêm các sản phẩm đang sử dụng để giám sát và nhận cảnh báo ngay khi có lỗ hổng mới phát sinh.
Đối với các nguy cơ về tấn công từ chối dịch vụ, tấn công web trong phần Thống kê nguy cơ, các cuộc tấn công tại Việt Nam, cần rà soát, hạn chế tối đa việc mở các cổng dịch vụ có thể bị lợi dụng để thực hiện tấn công từ chối dịch vụ; thường xuyên kiểm tra, rà soát máy chủ web để kịp thời phát hiện và xử lý nguy cơ tấn công.
Bên cạnh đó, đối với các IP/tên miền độc hại có nhiều kết nối từ Việt Nam, cần kiểm tra và xử lý các thiết bị trong toàn bộ hệ thống mạng nếu có dấu hiệu kết nối đến các tên miền độc hại mà Cục An toàn thông tin đã chia sẻ.
Đối với các website giả mạo, cần chú ý quan tâm không truy cập vào các trang web được nêu để tránh nguy cơ bị tấn công lừa đảo, nâng cao nhận thức bản thân và tuyên truyền cho bạn bè, người thân và những người xung quanh tránh việc trở thành nạn nhân của những cuộc tấn công lừa đảo này.