DinteATTT - Block_DinteAttt_PageBreadcrumb

 DinteATTT - Block_DinteAttt_Article_Toolbar

Thông báo:Rà soát xử lý lỗ hổng bảo mật đối với các sản phẩm Microsoft theo công văn cảnh báo 383/CATTT-NCSC

 

Dựa trên cảnh bảo trong công văn số 383/CATTT-NCSC “V/v Lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 3/2023” của Cục An toàn thông tin - Bộ Thông tin truyền thông ngày 17 tháng 3 năm 2023.

 

Thông tin cụ thể về các lỗ hổng bảo mật cao và nghiêm trọng như sau:

 

- Lỗ hổng bảo mật CVE-2023-23397 trong Microsoft Outlook cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền. Lỗ hổng này đang bị khai thác trong thực tế.

- Lỗ hổng bảo mật CVE-2023-24880 trong Windows SmartScreen cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật (Bypass). Lỗ hổng này đang bị khai thác trong thực tế.

- Lỗ hổng bảo mật CVE-2023-23392 trong HTTP Protocol Stack cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng bảo mật CVE-2023-23415 trong Internet Control Message Protocol (ICMP) cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng bảo mật CVE-2023-23399 trong trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng bảo mật CVE-2023-23400 trong Windows DNS Server cho phép đối tượng tấn công thực thi mã từ xa.

 

Cục Công nghệ thông tin và Dữ liệu tài nguyên môi trường đã thông báo về thông tin các lỗ hổng và khuyến nghị áp dụng các biện pháp sau đối với các hệ thống thông tin và người sử dụng:

 

- Kiểm tra, rà soát và xác định máy chủ, máy trạm sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá bảo mật cho các máy bị ảnh hưởng thông qua cập nhật bản vá mới nhất cho hệ điều hành Windows.

 - Duy trì việc giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng.

 

 

 DinteATTT - Block_DinteAttt_TinTuc_LienQuan

 DinteATTT - Block_DinteAttt_Right