Theo đó Microsoft đã phát hành danh sách bản vá tháng 3 với 74 lỗ hổng bảo mật trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý các lỗ hổng bảo mật có mức ảnh hưởng cao và nghiêm trọng sau:
- Lỗ hổng bảo mật CVE-2023-23397 trong Microsoft Outlook cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền. Lỗ hổng này đang bị khai thác trong thực tế.
- Lỗ hổng bảo mật CVE-2023-24880 trong Windows SmartScreen cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật (Bypass). Lỗ hổng này đang bị khai thác trong thực tế.
- Lỗ hổng bảo mật CVE-2023-23392 trong HTTP Protocol Stack cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng bảo mật CVE-2023-23415 trong Internet Control Message Protocol (ICMP) cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng bảo mật CVE-2023-23399 trong trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng bảo mật CVE-2023-23400 trong Windows DNS Server cho phép đối tượng tấn công thực thi mã từ xa.
Thông tin các lỗ hổng bảo mật:
STT |
CVE |
Mô tả |
Link tham khảo |
1 |
CVE-2023-23397 |
- Điểm: CVSS: 9.1 (nghiêm trọng)
- Mô tả: lỗ hổng trong Microsoft Outlook cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền. Lỗ hổng này đang bị khai thác trong thực tế.
- Ảnh hưởng: Microsoft Outlook, Microsoft Office. |
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397 |
2 |
CVE-2023-24880 |
- Điểm: CVSS: 5.4 (trung bình)
- Mô tả: lỗ hổng trong Windows SmartScreen cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật (Bypass). Lỗ hổng này đang bị khai thác trong thực tế.
- Ảnh hưởng: Windows Server, Windows 10/11. |
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24880 |
3 |
CVE-2023-23392 |
- Điểm: CVSS: 9.8 (nghiêm trọng)
- Mô tả: lỗ hổng trong HTTP Protocol Stack cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows Server, Windows 11. |
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23392 |
4 |
CVE-2023-23415 |
- Điểm: CVSS: 9.8 (nghiêm trọng)
- Mô tả: lỗ hổng trong Internet Control Message Protocol (ICMP) cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows Server, Windows 10/11. |
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415 |
5 |
CVE-2023-23399 |
- Điểm: CVSS: 7.8 (cao)
- Mô tả: lỗ hổng trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Office, Microsoft Excel, Microsoft 365 . |
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23399 |
6 |
CVE-2023-23400 |
- Điểm: CVSS: 7.2 (cao)
- Mô tả: lỗ hổng trong Windows DNS Server cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows Server. |
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23400 |
Hướng dẫn khắc phục
Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên theo hướng dẫn của hãng. Các đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo bên dưới.
Tài liệu tham khảo
https://msrc.microsoft.com/update-guide
https://www.zerodayinitiative.com/blog/2023/3/14/the-march-2023-security-update-review
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị thực hiện:
- Kiểm tra, rà soát, xác định máy tình sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (tham khảo thông tin tại phụ lục kèm theo).
- Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
- Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin để được hỗ trợ: Trung tâm Giám sát an toàn không gian mạng quốc gia, điện thoại 02432091616, thư điện tử: ais@mic.gov.vn.