Tìm kiếm
Thống kê truy cập
Truy câp tổng 7.737.917
Truy câp hiện tại 11.925
Cảnh báo lỗ hổng bảo mật ảnh hưởng Cao và Nghiêm trọng trong các sản phẩm Microsoft công bố tháng 4/2023
Lượt đọc: 2034Thời gian: 08:52 - 09/05/2023

Ngày 11/04/2023, Microsoft đã phát hành danh sách bản vá tháng 4 với 97 lỗ hổng bảo mật trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý các lỗ hổng bảo mật có mức ảnh hưởng cao và nghiêm trọng sau:

- Lỗ hổng bảo mật CVE-2023-28252 trong Windows Common Log File System Driver cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền. Lỗ hổng này đang bị khai thác trong thực tế.

- Lỗ hổng bảo mật CVE-2023-21554 trong Microsoft Message Queuing cho phép đối tượng tấn công thực thi mã từ xa.

- 03 lỗ hổng bảo mật CVE-2023-23384, CVE-2023-23375, CVE-2023- 28304 trong Microsoft SQL Server cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng bảo mật CVE-2013-3900 xác thực chữ ký WinVerifyTrust cho phép đối tượng tấn công có thể thêm nội dung vào phần chữ ký mã xác thực trong tệp thực thi đã ký mà không làm mất hiệu lực chữ ký. Gần đây, lỗ hổng này đã được sử dụng trong các cuộc tấn công chuỗi cung ứng vào phần mềm của hãng 3CX. Microsoft đã đưa ra bản vá về việc kiểm tra tính xác thực của chữ ký dưới dạng tùy chọn bật hoặc tắt, nếu không được cấu hình sẽ mặc định là tắt. Trong bản cập nhật này Microsoft đã bổ sung thêm các phiên bản hệ điều hành bị ảnh hưởng. Để nâng cao bảo mật an toàn thông tin cho các thiết bị sử dụng hệ điều hành Windows người dùng có thể xem xét việc bật tùy chọn kiểm tra này.

- 02 lỗ hổng bảo mật CVE-2023-28287, CVE-2023-28295 trong Microsoft Publisher cho phép đối tượng tấn công thực thi mã từ xa.

- 02 lỗ hổng bảo mật CVE-2023-28309, CVE-2023-28314 trong Microsoft Dynamics 365 cho phép đối tượng tấn công thực hiện tấn công XSS.

Nhằm đảm bảo an toàn thông tin, không để tin tặc tận dụng lỗ hổng bảo mật để tiến hành các cuộc vào hệ thống thông tin tập trung của tỉnh, Sở Thông tin và Truyền thông kính đề nghị quý đơn vị chủ động thực hiện các biện pháp sau:

1. Kiểm tra, rà soát, xác định máy tính/máy chủ sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (Thông tin chi tiết các lỗ hổng bảo mật có tại phụ lục kèm theo).

2. Triển khai cài đặt 02 giải pháp Bkav Endpoint và EDR cho 100% máy tính tại cơ quan, đơn vị theo các Văn bản số 639/STTTT-IOC ngày 29/3/2022 về việc triển khai giải pháp phòng, chống mã độc tập trung BKAV Endpoint cho toàn bộ cơ quan nhà nước trên địa bàn tỉnh và Văn bản số 1660/STTTT-IOC ngày 22/7/2022 về việc triển khai giải pháp phát hiện và chống tấn công có chủ đích Viettel Endpoint.

3. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; Đồng thời thường xuyên theo dõi kênh cảnh báo của Sở Thông tin và Truyền thông và các cơ quan chức năng về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

Chi tiết tại file đính kèm.

Tập tin đính kèm:
svhtt.thuathienhue.gov.vn
Tin cùng nhóm
Các tin khác
Xem tin theo ngày  
Liên kết dạng logo
di sản thế giớidi sản xanhlễ hội Việt Nambáo sức khỏe và đời sốngBáo Thừa Thiên Huếbáo gia đìnhBộ VHTTDL