MICROSOFT PHÁT HÀNH CÁC BẢN CẬP NHẬP BẢO MẬT
Theo Malwarebytes ngày 14/04/2022 Microsoft đã đưa ra bản vá lỗi thứ 3 trong tháng tư.
Các bản cập nhật của Microsoft cho chúng ta thấy có nhiều vấn đề đáng lo ngại.
Microsoft đã phát hành các bản cập nhật bảo mật, và các bản cập nhật không bảo mật cho các phiên bản máy khách và máy chủ của hệ điều hành Windows cũng như các sản phẩm khác của công ty, bao gồm Microsoft Office và Edge.
❗ CVE-2022-24500 CVSS 8.8 / 10, lỗ hổng Windows SMB Remote Code Execution.
❗ CVE-2022-24541 CVSS 8.8, lỗ hổng thực thi mã từ xa dịch vụ Windows Server.
❗ CVE-2022-26809 CVSS 9.8, lỗ hổng thực thi mã từ xa theo thủ tục từ xa, thời gian chạy mã từ xa.
❗ CVE-2022-26919 CVSS 8.1, lỗ hổng thực thi mã từ xa LDAP của Windows
CVE-2022-26809 có CVSS là 9.8. Nó ảnh hưởng đến hệ điều hành Windows. Microsoft cảnh báo rằng: Kẻ tấn công đã khai thác lỗ hổng này và gửi một cuộc gọi RPC được chế tạo đặc biệt tới một máy chủ RPC.
Điều này có thể dẫn đến việc thực thi mã từ xa ở phía máy chủ với các quyền tương tự như dịch vụ RPC. Cổng TCP 445 được sử dụng để bắt đầu kết nối với thành phần bị ảnh hưởng. Khi quét Shodan cho chúng ta thấy hàng triệu hệ thống có cổng đó đang mở.
Các cập nhật khác
❗ CVE-2022-26904 CVSS 7.0, lỗ hổng bảo mật nâng cao đặc quyền (EoP) của dịch vụ hồ sơ người dùng Windows. Điều này được đánh dấu là có độ phức tạp của cuộc tấn công cao, bởi vì việc khai thác thành công lỗ hổng này đòi hỏi kẻ tấn công phải giành chiến thắng trong một cuộc đua. Nhưng lỗ hổng bảo mật là kiến thức công khai và hiện có một module Metasploit dành cho nó. Metasploit là một khuôn khổ thâm nhập mã nguồn mở được các kỹ sư bảo mật sử dụng như một hệ thống kiểm tra thâm nhập và một nền tảng phát triển cho phép tạo các công cụ bảo mật và khai thác.
❗ CVE-2022-24521 CVSS 7.8, một lỗ hổng trình điều khiển hệ thống tệp nhật ký chung Windows nâng cao đặc quyền. Lỗ hổng này đã được sử dụng trong tự nhiên. Microsoft nói rằng độ phức tạp của cuộc tấn công là thấp. Lỗ hổng bảo mật đã được cơ quan an ninh quốc gia (NSA) và Crowdstrike báo cáo cho Microsoft.
Các CVE đáng chú ý khác
❗ CVE-2 0 22-24491 CVSS 9.8, lỗ hổng thực thi mã từ xa hệ thống tệp mạng Windows. Lỗ hổng này chỉ có thể bị khai thác đối với các hệ thống đã bật vai trò NFS . Kẻ tấn công có thể gửi một thông báo mạng giao thức NFS được chế tạo đặc biệt tới một máy Windows dễ bị tấn công, có thể cho phép thực thi mã từ xa.
❗ CVE-2022-24997 CVSS 9.8, một lỗ hổng thực thi mã từ xa hệ thống tệp mạng Windows khác. Lỗ hổng này chỉ có thể bị khai thác đối với các hệ thống đã bật vai trò NFS. Kẻ tấn công có thể gửi một thông báo mạng giao thức NFS được chế tạo đặc biệt tới một máy Windows dễ bị tấn công, có thể cho phép thực thi mã từ xa.
Trên các hệ thống này với vai trò NFS được kích hoạt, kẻ tấn công từ xa có thể thực thi mã của chúng với các đặc quyền cao và không có sự tương tác của người dùng. Điều này khiến các chuyên gia lo lắng vì đây có thể là những lỗi có thể sâu được giữa các máy chủ NFS. Đối với giải pháp tạm thời, có thêm thông tin về cách cài đặt hoặc gỡ cài đặt TẠI ĐÂY.
Một lỗ hổng được coi là có thể đào sâu nếu một cuộc tấn công có thể được thực hiện mà không cần sự tương tác của con người để lây lan. Tác động có thể đáng kể nếu số lượng máy dễ bị tổn thương đủ nhiều. Trong những trường hợp này, tường lửa ứng dụng web (WAF) sẽ giúp giảm thiểu rủi ro.
Trong tin tức liên quan, Microsoft đã công bố phát hành Windows Autopatch, được thiết lập cho tháng 7 năm 2022.
Các bản cập nhật của Microsoft bao gồm 26 lỗ hổng Microsoft Edge và Google đã phát hành bản cập nhật kênh ổn định cho Windows, Mac và Linux.
Một số bản cập nhật từ các nhà cung cấp như:
❗ Adobe
❗ Cisco
❗ VMWare
Trong ngày 14/04/2022. Tại Việt Nam những máy tính sử dụng hệ điều hành Windows sử dụng mềm MISA đã bị tấn công mã hoá dữ liệu (ransomware)
Các chuyên gia cho rằng sự cố trên có thể liên quan đến lỗ hổng CVE-2022-26809 CVSS 9.8, lỗ hổng thực thi mã từ xa theo thủ tục từ xa, thời gian chạy mã từ xa.
Không riêng phần mềm Misa mà bất cứ phần mềm nào cài trên máy tính sử dụng hệ điều hành Windows đều có nguy cơ bị tấn công.
Để bảo vệ dữ liệu không bị tấn công bạn nên tiến hành một số biện pháp bảo vệ dữ liệu của mình như:
Sử dụng Windows bản quyền và cập nhập phiên bản Windows mới nhất của Microsoft trong tháng 04/2022
Sao lưu dữ liệu hàng ngày và đưa lên các dịch vụ Cloud hoặc lưu trữ ra các ổ lưu trữ riêng.
Khi chưa bị Hacker tấn công, bạn sẽ chưa thấy được mức độ thiệt hại đáng sợ như thế nào. Mình đã từ bị mã hoá dữ liệu và đã từ bị Hacker gửi Email tống tiền khi chúng mã hoá hết tất cả những gì có trong máy tính.
Work Online mong rằng bạn sẽ có biện pháp an toàn dữ liệu của mình giảm nguy cơ thiệt hại cho cơ quan và cá nhân.
Cảm ơn các bạn đã xem bài viết!