Nguy cơ bị tấn công mạng qua lỗ hổng trong HTTP Protocol Stack của Windows

0
0

Trung tâm NCSC đã ghi nhận mã khai thác lỗ hổng bảo mật nghiêm trọng CVE-2022-21907 trong HTTP Protocol Stack của Windows được công bố trên Internet. Điều này dẫn đến các hệ thống thông tin chưa cập nhật bản vá rất dễ bị khai thác, tấn công.

Mới đây, vào ngày 12/1, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, Bộ TT&TT đã có cảnh báo rộng rãi đến các đơn vị chuyên trách về CNTT của các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các ngân hàng, tổ chức tài chính và hệ thống các đơn vị chuyên trách an toàn thông tin về những lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 1/2022.

Theo NCSC, trong 96 lỗ hổng bảo mật được Microsoft phát hành bản vá vào tháng 1, các cơ quan, tổ chức, doanh nghiệp cần đặc biệt lưu ý đối với 11 lỗ hổng bảo mật có ảnh hưởng mức cao và nghiêm trọng, với 10 lỗ hổng bảo mật ảnh hưởng mức cao gồm: 3 lỗ hổng bảo mật CVE-2022-21846, CVE-2022-21969, CVE-2022-21855 trong Microsoft Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa; Lỗ hổng CVE-2022-21857 trong Active Directory cho phép đối tượng nâng cao đặc quyền; Lỗ hổng CVE-2022-21840 trong Microsoft Office, cho phép đối tượng tấn công thực thi mã từ xa;

 

Lỗ hổng bảo mật CVE-2022-21911 trong .NET Framework, cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ; Lỗ hổng CVE-2022-21836 trong Windows Certificate, cho phép đối tượng tấn công giả mạo; Lỗ hổng CVE-2022-21841 trong Microsoft Excel, cho phép đối tượng tấn công thực thi mã từ xa; Lỗ hổng CVE-2022-21837 trong Microsoft SharePoint Server, cho phép đối tượng tấn công thực thi mã từ xa; và lỗ hổng CVE-2022-21842 trong Microsoft Word, cho phép đối tượng tấn công thực thi mã từ xa.

Đáng chú ý hơn cả là lỗ hổng bảo mật CVE-2022-21907 có mức ảnh hưởng nghiêm trọng, với điểm CVSS là 9.8. Ảnh hưởng đến Windows Server 2019 và Windows 10 phiên bản 1809, lỗ hổng bảo mật tồn tại trong HTTP Protocol Stack (http.sys) của Windows cho phép đối tượng tấn công thực thi mã từ xa mà không cần xác thực.

Để đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Trung tâm NCSC đã khuyến nghị các cơ quan, tổ chức, doanh nghiệp kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng; đồng thời cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công.

Tuy nhiên, trong thông tin vừa chia sẻ chiều nay, ngày 18/1, Trung tâm NCSC cho biết, gần đây, đơn vị này ghi nhận mã khai thác lỗ hổng này đã được công bố trên Internet dẫn đến các hệ thống thông tin chưa cập nhật bản vá kịp thời rất dễ bị khai thác hàng loạt và làm gián đoạn dịch vụ đang cung cấp.

“Việc gián đoạn dịch vụ trong khoảng thời gian cận Tết Nguyên đán là hết sức nghiêm trọng, đặc biệt đối với các hệ thống thông tin phục vụ dịch vụ công và chuyển đổi số của các cơ quan, tổ chức và doanh nghiệp”, chuyên gia NCSC nhận định.

Vì thế, để tránh nguy cơ bị tấn công, NCSC khuyến nghị các cơ quan, tổ chức sớm cập nhật bản vá, đặc biệt ưu tiên vá các máy chủ bị ảnh hưởng. Trong trường hợp chưa cập nhập được bản vá, các đơn vị có thể thực hiện biện pháp khắc phục thay thế (áp dụng cho Windows Server 2019, Windows 10, phiên bản 1809, không áp dụng cho Windows 20H2 trở lên) bằng cách “Xóa DWORD registry value “EnableTrailerSupport” trong HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters”.

Ngoài ra, các cơ quan, tổ chức, doanh nghiệp cũng được khuyến nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

Trường hợp cần thiết, các đơn vị có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin là Trung tâm Giám sát an toàn không gian mạng quốc gia - NCSC theo số điện thoại 02432091616 và hộp thư điện tử ais@mic.gov.vn.

Theo ictnews.vn

https://ictnews.vietnamnet.vn/bao-mat/nguy-co-bi-tan-cong-mang-qua-lo-hong-trong-http-protocol-stack-cua-windows-403011.html


Ý kiến bạn đọc


Xem xét, phê chuẩn quyết toán ngân sách nhà nước 2020: Không được coi như “việc đã rồi”!

(VnMedia) - Chủ tịch Quốc hội Vương Đình Huệ đề nghị các ĐBQH nêu cao tinh thần trách nhiệm, không coi việc xem xét, phê chuẩn quyết toán ngân sách nhà nước năm 2020 là “việc đã rồi” mà cần đánh giá thực, phân tích, chỉ rõ nguyên nhân bất cập...

Thủ tướng: Chúng ta đã chứng kiến những khoảnh khắc tuyệt vời!

(VnMedia) - “Tối 22/5, chúng ta chứng kiến những khoảnh khắc tuyệt vời khi Đội tuyển bóng đá nam U23 quốc gia Việt Nam bảo vệ thành công Huy chương Vàng tại SEA Games 31” - Thủ tướng Phạm Minh Chính viết…

Mưa dông ở Bắc Bộ còn kéo dài

(VnMedia) - Hôm nay (23/5) và ngày mai, ở Bắc Bộ và Bắc Trung Bộ có mưa vừa, mưa to và dông. Từ ngày 25/5, mưa vừa, mưa to diện rộng ở Bắc Bộ và Bắc Trung Bộ có khả năng giảm dần nhưng mưa dông ở Bắc Bộ còn có khả năng kéo dài. Cảnh báo cấp độ rủi ro thiên tai do mưa lớn, lốc, sét và mưa đá: Cấp 1.

Thể thao Việt Nam kết thúc SEA Games 31 với 205 HCV!

(VnMedia) - Đoàn Thể thao Việt Nam đã xuất sắc hoàn thành vượt chỉ tiêu, thậm chí còn vượt qua kỷ lục 194 HCV mà Indonesia đã thiết lập tại Jakarta năm 1997, khi giành được tổng cộng 205 HCV, 125 HCB, 116 HCĐ tại SEA Games 31. 

U23 Việt Nam lập kỳ tích giữ sạch lưới tại SEA Games 31

(VnMedia) - Một lần nữa tính kỷ luật trong lối chơi và phòng ngự chắc chắn được HLV Park Hang Seo đề cao ở giải SEA Games 31. Dù là lứa U23 vẫn có những “sai số”, nhưng “ngôi sao Vàng” vẫn đạt thành tích chưa từng có.