Lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 03/2023

Thứ hai - 20/03/2023 10:08 801 0
Ngày 17/3/2023 Cục An toàn thông tin đã có văn bản số 383/CATTT-NCSC gửi đơn vị chuyên trách về CNTT các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ; Sở Thông tin và Truyền thông các tỉnh, thành phố trực thuộc Trung ương; Các Tập đoàn, Tổng công ty nhà nước; các Ngân hàng TMCP; các tổ chức tài chính; Hệ thống các đơn vị chuyên trách về an toàn thông tin về việc lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 3/2023.

 
Theo đó Microsoft đã phát hành danh sách bản vá tháng 3 với 74 lỗ hổng bảo mật trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý các lỗ hổng bảo mật có mức ảnh hưởng cao và nghiêm trọng sau:
  • Lỗ hổng bảo mật CVE-2023-23397 trong Microsoft Outlook cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền. Lỗ hổng này đang bị khai thác trong thực tế.
  • Lỗ hổng bảo mật CVE-2023-24880 trong Windows SmartScreen cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật (Bypass). Lỗ hổng này đang bị khai thác trong thực tế.
  • Lỗ hổng bảo mật CVE-2023-23392 trong HTTP Protocol Stack cho phép đối tượng tấn công thực thi mã từ xa.
  • Lỗ hổng bảo mật CVE-2023-23415 trong Internet Control Message Protocol (ICMP) cho phép đối tượng tấn công thực thi mã từ xa.
  • Lỗ hổng bảo mật CVE-2023-23399 trong trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
  • Lỗ hổng bảo mật CVE-2023-23400 trong Windows DNS Server cho phép đối tượng tấn công thực thi mã từ xa.
Thông tin các lỗ hổng bảo mật:
 
STT CVE Mô tả Link tham khảo
1 CVE-2023-23397     - Điểm: CVSS: 9.1 (nghiêm trọng)
- Mô tả: lỗ hổng trong Microsoft Outlook cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền. Lỗ hổng này đang  bị khai thác trong thực tế.
- Ảnh hưởng: Microsoft Outlook, Microsoft Office.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
2 CVE-2023-24880 - Điểm: CVSS: 5.4 (trung bình)
- Mô tả: lỗ hổng trong Windows SmartScreen cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật (Bypass). Lỗ hổng này đang bị khai thác trong thực tế.
- Ảnh hưởng: Windows Server, Windows 10/11.                        
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24880
3 CVE-2023-23392 - Điểm: CVSS: 9.8 (nghiêm trọng)
- Mô tả: lỗ hổng trong HTTP Protocol Stack cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows Server, Windows 11.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23392
4 CVE-2023-23415 - Điểm: CVSS: 9.8 (nghiêm trọng)
- Mô tả: lỗ hổng trong Internet Control Message Protocol (ICMP) cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows Server, Windows 10/11.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415
5 CVE-2023-23399 - Điểm: CVSS: 7.8 (cao)
- Mô tả: lỗ hổng trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Office, Microsoft Excel, Microsoft 365 .
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23399
6 CVE-2023-23400 - Điểm: CVSS: 7.2 (cao)
- Mô tả: lỗ hổng trong Windows DNS Server cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows Server.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23400

Hướng dẫn khắc phục

Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên theo hướng dẫn của hãng. Các đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo bên dưới.

Tài liệu tham khảo

https://msrc.microsoft.com/update-guide    
https://www.zerodayinitiative.com/blog/2023/3/14/the-march-2023-security-update-review


Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị thực hiện:
  1. Kiểm tra, rà soát, xác định máy tình sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (tham khảo thông tin tại phụ lục kèm theo).
  2. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
  3. Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin để được hỗ trợ: Trung tâm Giám sát an toàn không gian mạng quốc gia, điện thoại 02432091616, thư điện tử: ais@mic.gov.vn.

Tác giả: Cục An toàn thông tin

Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây