- Lỗ hổng an toàn thông tin CVE-2023-38181 trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công Spoofing. Đối tượng tấn công có thể khai thác lỗ hổng này để vượt qua bản vá cho một lỗ hổng đã bị khai thác trong thực tế, CVE-2022-41082.
- Lỗ hổng an toàn thông tin CVE-2023-21709 trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.
- 04 lỗ hổng an toàn thông tin CVE-2023-35368, CVE-2023-38185, CVE-2023-35388, CVE-2023-38182 trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.
- 03 lỗ hổng an toàn thông tin CVE-2023-35385, CVE-2023-36910, CVE-2023-36911 trong Microsoft Message Queuing cho phép đối tượng tấn công thực thi mã từ xa.
- 02 lỗ hổng an toàn thông tin CVE-2023-29328, CVE-2023-29330 trong Microsoft Teams cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2023-36895 trong Microsoft Outlook cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2023-36896 trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2023-35371 trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.
Nhằm đảm bảo an toàn thông tin, không để tin tặc tận dụng lỗ hổng bảo mật để tiến hành các cuộc vào hệ thống thông tin tập trung của tỉnh, Sở Thông tin và Truyền thông kính đề nghị quý đơn vị chủ động thực hiện các biện pháp sau:
1. Kiểm tra, rà soát, xác định máy tính/máy chủ sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng; cập nhật phần mềm Office trong danh sách bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (Thông tin chi tiết các lỗ hổng bảo mật có tại phụ lục kèm theo).
2. Triển khai cài đặt 02 giải pháp Bkav Endpoint và EDR cho 100% máy tính tại cơ quan, đơn vị theo các hướng dẫn cài đặt của Sở Thông tin và Truyền thông.
3. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; Đồng thời thường xuyên theo dõi kênh cảnh báo của Sở Thông tin và Truyền thông và các cơ quan chức năng về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Trong trường hợp cần hỗ trợ, quý đơn vị liên hệ đầu mối hỗ trợ của Sở Thông tin và Truyền thông:
- đ/c Hoàng Diên Kỷ; điện thoại: 0906 760 759;
email: hdky.stttt@thuathienhue.gov.vn
- đ/c La Thức; điện thoại: 0772 428 218;
email: lthuc.stttt@thuathienhue.gov.vn
Phòng Giám sát, điều hành an toàn, an ninh mạng - Trung tâm Giám sát, điều hành đô thị thông minh.
Phụ lục
Thông tin về các lỗ hổng bảo mật Cao và Nghiêm trọng trong sản phẩm Microsoft công bố tháng 8/2023
1. Thông tin các lỗ hổng bảo mật
STT
|
CVE
|
Mô tả
|
Link tham khảo
|
1
|
CVE-2023-38181
|
- Điểm: CVSS: 8.8 (Cao)
- Mô tả: lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công Spoofing.
- Ảnh hưởng: Exchange Server 2016/2019.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38181
|
2
|
CVE-2023-21709
|
- Điểm: CVSS: 9.8 (được Microsoft đánh giá là Cao)
- Mô tả: lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.
- Ảnh hưởng: Exchange Server 2016/2019.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21709
|
3
|
CVE-2023-35368
CVE-2023-38185
CVE-2023-35388
CVE-2023-38182
|
- Điểm: CVSS: 8.0/8.8 (Cao)
- Mô tả: lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Exchange Server 2016/2019.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35368
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38185
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35388
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38182
|
4
|
CVE-2023-35385
CVE-2023-36910
CVE-2023-36911
|
- Điểm: CVSS: 9.8 (Nghiêm trọng)
- Mô tả: lỗ hổng trong Microsoft Message Queuing cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows 10/11, Windows Server.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35385
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36910
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36911
|
5
|
CVE-2023-29328
CVE-2023-29330
|
- Điểm: CVSS: 8.8 (được Microsoft đánh giá là Nghiêm trọng)
- Mô tả: lỗ hổng trong Microsoft Teams cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Teams dành cho iOS, Mac, Android, Desktop
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29328
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29330
|
6
|
CVE-2023-36895
|
- Điểm: CVSS: 7.8 (được Microsoft đánh giá là Nghiêm trọng)
- Mô tả: lỗ hổng trong Microsoft Outlook cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Office, Microsoft 365 Apps for Enterprise.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36895
|
7
|
CVE-2023-36896
|
- Điểm: CVSS: 7.8 (Cao)
- Mô tả: lỗ hổng trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Excel, Office, Office LTSC, 365 Apps.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36896
|
8
|
CVE-2023-35371
|
- Điểm: CVSS: 7.8 (Cao)
- Mô tả: lỗ hổng trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Office, Office LTSC, 365 Apps.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35371
|
2. Hướng dẫn khắc phục
Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của phụ lục.
3. Tài liệu tham khảo
https://msrc.microsoft.com/update-guide/
https://www.zerodayinitiative.com/blog/2023/8/8/the-august-2023-security-update-review
hdky