- Theo Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) - Cục An toàn thông tin - Bộ TT&TT, trong tuần từ 15/4 đến 21/4/2024, các tổ chức quốc tế đã công bố và cập nhật ít nhất 1.013 lỗ hổng, trong đó có 220 lỗ hổng mức Cao, 370 lỗ hổng mức Trung bình, 32 lỗ hổng mức Thấp và 391 lỗ hổng chưa đánh giá. Trong đó, có ít nhất 165 lỗ hổng cho phép chèn và thực thi mã lệnh.
Ảnh minh họa |
Ngoài ra, tuần hệ thống kỹ thuật của NCSC cũng đã ghi nhận TOP 10 lỗ hổng đáng chú ý, là những lỗ hổng có mức độ nghiêm trọng cao hoặc đang bị khai thác trong môi trường thực tế bởi các nhóm tấn công. Trong đó, đáng chú ý có 03 lỗ hổng ảnh hưởng tới các sản phẩm của NorthStar C2, Microsoft, giao thức UDP, cụ thể như sau:
• CVE-2024-28741 (Điểm CVSS - Chưa xác định): Là lỗ hổng XSS tồn tại trên EginDemirbilek NorthStar C2 v1 cho phép đối tượng tấn công thực thi câu lệnh tùy ý trên thành phần “login.php” của sản phẩm. Hiện lỗ hổng vẫn đang trong giai đoạn phân tích và có điểm SVRS (SOCRadar Vulnerability Risk Score) là 30, cho thấy nó có mối đe dọa mức độ trung bình. Hiện lỗ hổng đã có mã khai thác và đang được khai thác trong thực tế.
• CVE-2024-21412 (Điểm CVSS: 8.1 - Cao): Lỗ hổng tồn tại trên Internet Shortcut Files của Microsoft cho phép đối tượng tấn công vượt qua biện pháp bảo mật, qua đó thực thi mã tùy ý trên thiết bị người dùng. Hiện lỗ hổng đã có mã khai thác và đang bị khai thác trong thực tế bởi các nhóm APT như Evilnum, TA428, lockbit,...
• CVE-2024-2169 (Điểm CVSS - Chưa xác định): Lỗ hổng gây ảnh hưởng tới giao thức UDP trên các dịch vụ tầng ứng dụng, khiến cho sản phẩm bị chịu ảnh hưởng của tấn công Network Loops. Đối tượng tấn công có thể khai thác lỗ hổng để thực hiện tấn công từ chối dịch vụ hoặc gây ảnh hưởng tới tài nguyên máy chủ. Hiện lỗ hổng đã có mã khai thác và đang bị khai tác trong thực tế.
Theo NCSC, đối với các nguy cơ, cảnh báo đã được đề cập trong phần Tin tức an toàn thông tin, các đơn vị cần thường xuyên cập nhật thông tin (như các chiến dịch tấn công của các nhóm APT, thông tin IoC kèm theo từng chiến dịch, điểm yếu lỗ hổng đang bị lợi dụng để khai thác,…), rà soát trên các hệ thống thống thông tin để phát hiện và ngăn chặn, xử lý kịp thời.
Với các điểm yếu, lỗ hổng, các đơn vị cần lưu ý theo dõi và cập nhật bản vá cho các lỗ hổng liên quan đến sản phẩm đang sử dụng. Ngoài ra, các đơn vị chủ động cập nhật các thông tin về các rủi ro an toàn thông tin mạng tại địa chỉ https://alert.khonggianmang.vn.
PV