Lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 4/2024

Thứ sáu - 19/04/2024 17:38 291 0
Ngày 17/4/2024 Cục An toàn thông tin – Bộ Thông tin và Truyền thông đã ra thông báo số 608/CATTT-NCSC về việc lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 4/2024.
Lỗ hổng bảo mật là một trong những 'con đường' được các nhóm hacker rà quét, khai thác để lợi dụng tấn công vào hệ thống. Ảnh minh họa từ nguồn Internet
Lỗ hổng bảo mật là một trong những 'con đường' được các nhóm hacker rà quét, khai thác để lợi dụng tấn công vào hệ thống. Ảnh minh họa từ nguồn Internet

Theo đó, Microsoft đã phát hành danh sách bản vá tháng 04 với 147 lỗ hổng an toàn thông tin trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý vào các lỗ hổng an toàn thông tin có mức ảnh hưởng cao và nghiêm trọng sau:
  • Lỗ hổng an toàn thông tin CVE-2024-20678 trong Remote Procedure Call Runtime (RPC) cho phép đối tượng tấn công thực thi mã từ xa.  
  • Lỗ hổng an toàn thông tin CVE-2024-29988 trong SmartScreen cho phép đối tượng tấn công vượt qua cơ chế bảo vệ.
  • 03 lỗ hổng an toàn thông tin CVE-2024-21322, CVE-2024-21323, CVE-2024-29053 trong Microsoft Defender for IoT cho phép đối tượng tấn công thực thi mã từ xa.
  • Lỗ hổng an toàn thông tin CVE-2024-20670 trong Outlook for Windows làm lộ lọt NTML hash, cho phép đối tượng tấn công thực hiện tấn công giả mạo (spoofing).
  • Lỗ hổng an toàn thông tin CVE-2024-26256 trong thư viện nguồn mở libarchive cho phép đối tượng tấn công thực thi mã từ xa.
  • Lỗ hổng an toàn thông tin CVE-2024-26257 trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
  • 07 lỗ hổng an toàn thông tin CVE-2024-26221, CVE-2024-26222, CVE-2024-26223, CVE-2024-26224,  CVE-2024-26227, CVE-2024-26231, CVE-2024-26233 trong Windows DNS Server cho phép đối tượng tấn công thực thi mã từ xa.
  • Lỗ hổng an toàn thông tin CVE-2024-26234 trong Proxy Driver cho phép đối tượng tấn công thực hiện tấn công giả mạo (spoofing).
Thông tin các lỗ hổng an toàn thông tin 
STT CVE Mô tả Link tham khảo
1 CVE-2024-20678 - Điểm: CVSS: 8.8 (Cao)
- Mô tả: Lỗ hổng trong Remote Procedure Call Runtime (RPC) cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows 10, Windows 11; Windows Server 2008, 2012, 2016, 2019, 2022.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20678
2 CVE-2024-29988 - Điểm: CVSS: 8.8 (Cao)
- Mô tả: Lỗ hổng trong SmartScreen cho phép đối tượng tấn công vượt qua cơ chế bảo vệ.
- Ảnh hưởng: Windows 10, Windows 11; Windows Server 2019, 2022.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29988
3 CVE-2024-21322
CVE-2024-21323
CVE-2024-29053
- Điểm: CVSS: 8.8 (Nghiêm trọng)
- Mô tả: Lỗ hổng trong Microsoft Defender for IoT cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Defender for IoT.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21322
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21323<
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29053
4 CVE-2024-20670 - Điểm: CVSS: 8.1 (Cao)
- Mô tả: Lỗ hổng trong Outlook for Windows làm lộ lọt NTML hash, cho phép đối tượng tấn công thực hiện tấn công giả mạo (spoofing).
- Ảnh hưởng: Outlook for Windows.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20670
5 CVE-2024-26256 - Điểm: CVSS: 7.8 (Cao)
- Mô tả: Lỗ hổng trong thư viện nguồn mở libarchive cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows 11; Windows Server 2022.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26256
6 CVE-2024-26257 - Điểm: CVSS: 7.8 (Cao)
- Mô tả: Lỗ hổng trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng:
Microsoft 365 Apps for Enterprise, Microsoft Office LTSC for Mac.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26257
7 CVE-2024-26221
CVE-2024-26222
CVE-2024-26223
CVE-2024-26224
CVE-2024-26227
CVE-2024-26231
CVE-2024-26233
- Điểm: CVSS: 7.2 (Cao)
- Mô tả: Lỗ hổng trong Windows DNS Server cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows Server 2016, 2019, 2022.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26221
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26222
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26223
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26224
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26227
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26231
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26233
8 CVE-2024-26234 - Điểm: CVSS: 6.7 (Cao)
- Mô tả: Lỗ hổng trong Proxy Driver cho phép đối tượng tấn công thực hiện tấn công giả mạo (spoofing).
- Ảnh hưởng: Windows 10, Windows 11; Windows Server 2008, 2012, 2016, 2019, 2022.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26234

Hướng dẫn khắc phục
Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng an toàn thông tin nói trên theo hướng dẫn của hãng. Các cơ quan, đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link tham khảo ở bảng trên và nguồn tham khảo tại các địa chỉ dưới đây:
  • https://msrc.microsoft.com/update-guide/
  • https://www.zerodayinitiative.com/blog/2024/4/9/the-april-2024-security-updates-review
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, đơn vị, góp phần bảo đảm an toàn cho không gian mạng. Đội ứng cứu sự cố an toàn thông tin mạng tỉnh Nghệ An khuyến nghị các cơ quan, đơn vị thực hiện:
  1. Kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công và sử dụng phần mềm bảo mật chặn khai thác một cách chủ động.
  2. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
  3. Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Đội ứng cứu sự cố an toàn thông tin mạng tỉnh Nghệ An: 
  • Địa chỉ: Số 06 đường Trần Huy Liệu, phường Hưng Phúc, thành phố Vinh, tỉnh Nghệ An.
  • Điện thoại: 02383.589.417 / 02388.687.567/ 02383.500.027  
  • Email: ngheancert@nghean.gov.vn/ngheancert@gmail.com
  • Website: naict.tttt.nghean.gov.vn
  • Đội trưởng: Ông Võ Trọng Phú - Phó Giám đốc Sở Thông tin và Truyền thông Nghệ An (điện thoại: 02383.500.027)
  • Đội phó: Ông Phan Bình Giang - Giám đốc Trung tâm Công nghệ thông tin và Truyền thông Nghệ An (điện thoại: 0913.887.571)
  • Đội phó: Ông Hồ Trung Đông - Trưởng phòng Chuyển đổi số - Sở Thông tin và Truyền thông Nghệ An (điện thoại: 0902.161.678).

Tác giả: Võ Trọng Phú

Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây