Đừng bỏ lỡ! 6 lỗ hổng nghiêm trọng trong sản phẩm Microsoft cần biết ngay


Hôm nay, một cảnh báo về 6 lỗ hổng nghiêm trọng trong sản phẩm Microsoft đã được đưa ra bởi Cục An toàn thông tin. Những lỗ hổng này bao gồm CVE-2024-21408 trong Windows Hyper-V, CVE-2024-26198 trong Microsoft Exchange Server, CVE-2024-21407 trong Windows Hyper-V, CVE-2024-21334 trong Open Management Infrastructure (OMI), CVE-2024-21426 trong Microsoft SharePoint và CVE-2024-21411 trong Skype for Consumer. Đặc biệt, sau khi khai thác thành công, hacker có thể tấn công thực thi mã từ xa. Để đảm bảo an toàn thông tin cho hệ thống, Cục An toàn thông tin đề nghị các đơn vị kiểm tra và cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công mạng. Việc quan tâm và xử lý những lỗ hổng, điểm yếu là quan trọng để tránh tổn thất nặng nề về uy tín và tài sản. Cảnh báo này cũng nhấn mạnh về xu hướng tấn công mạng năm 2024, trong đó lỗ hổng an toàn thông tin trong các sản phẩm công nghệ phổ biến có thể bị lợi dụng để xâm nhập vào hệ thống. Vì vậy, việc rà soát và khắc phục lỗ hổng là điều cực kỳ quan trọng để bảo vệ thông tin và tài sản của tổ chức. #Cảnh_báo #Lỗ_hổng #Microsoft #An_toàn_thông_tin #Tấn_công_mạng

Đây là cảnh báo về lỗ hổng trong các sản phẩm Microsoft được Cục An toàn thông tin (Bộ TT-TT) gửi ngày 28.3, tới tất cả các đơn vị chuyên trách công nghệ thông tin, an toàn thông tin của các bộ, ngành, địa phương cùng các tập đoàn, tổng công ty nhà nước, các ngân hàng và tổ chức tài chính.

Cảnh báo 6 lỗ hổng nghiêm trọng trong sản phẩm Microsoft- Ảnh 1.

Trong 6 lỗ hổng mới tồn tại ở sản phẩm Microsoft thì có tới 5 lỗ hổng sau khi khai thác thành công, hacker có thể tấn công thực thi mã từ xa

Theo Cục An toàn thông tin, các lỗ hổng an toàn thông tin trong các sản phẩm Microsoft lần này, bao gồm: lỗ hổng CVE-2024-21408 trong Windows Hyper-V cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ (DoS); CVE-2024-26198 trong Microsoft Exchange Server; CVE-2024-21407 trong Windows Hyper-V; CVE-2024-21334 trong Open Management Infrastructure (OMI); CVE-2024-21426 trong Microsoft SharePoint và CVE-2024-21411 trong Skype for Consumer.

Đáng chú ý, trong 6 lỗ hổng mới tồn tại ở sản phẩm Microsoft thì có tới 5 lỗ hổng sau khi khai thác thành công, hacker có thể tấn công thực thi mã từ xa.

Để đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, tổ chức, doanh nghiệp, Cục An toàn thông tin đề nghị các đơn vị kiểm tra, rà soát để xác định những máy tính sử dụng hệ điều hành Windows có 2 khả năng bị ảnh hưởng bởi 6 lỗ hổng an toàn thông tin mức cao và nghiêm trọng kể trên.

Trường hợp bị ảnh hưởng, các đơn vị cần khẩn trương cập nhật bản vá kịp thời nhằm tránh nguy cơ bị hacker tấn công mạng.

“Các cơ quan, tổ chức và doanh nghiệp cũng được yêu cầu phải tăng cường hơn nữa công tác giám sát, sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. 

Đồng thời, các đơn vị còn cần thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin nhằm phát hiện kịp thời các nguy cơ tấn công mạng”, Cục An toàn thông tin khuyến cáo.

Theo Cục An toàn thông tin, việc đơn vị chưa quan tâm cập nhật và xử lý những lỗ hổng, điểm yếu đã được cảnh báo có thể khiến hệ thống của đơn vị đó có thể bị chiếm quyền điều khiển, bị tấn công mạng dẫn đến những tổn thất nặng nề về uy tín, tài sản.

Các chuyên gia cũng dự báo rằng một xu hướng tấn công mạng nổi bật của năm 2024 là khai thác lỗ hổng an toàn thông tin, nhất là những lỗ hổng ảnh hưởng mức cao và nghiêm trọng trong các sản phẩm công nghệ phổ biến, từ đó dễ dàng xâm nhập vào hệ thống và từ đó chiếm quyền điều khiển, đánh cắp thông tin, tài sản của tổ chức.

Theo đó, một số lỗ hổng đã và đang được các nhóm tấn công lợi dụng để thực hiện các cuộc tấn công có chủ đích – APT.

Những lỗ hổng an toàn thông tin nguy hiểm, có ảnh hưởng diện rộng đều đã được Cục An toàn thông tin cảnh báo và hướng dẫn các bộ, ngành, địa phương cách khắc phục; tuy vậy nhiều đơn vị vẫn chưa rà soát và xử lý.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *