Tìm kiếm
Lỗ hổng bảo mật có mức ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 09/2023
Ngày cập nhật 06/12/2023

Ngày 12/09/2023, Microsoft đã phát hành danh sách bản vá tháng 09 với 59 lỗ hổng an toàn thông tin trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý vào các lỗ hổng an toàn thông tin có mức ảnh hưởng cao và nghiêm trọng sau:

Microsoft phát hành bản cập nhật Patch Tuesday tháng 9 - An Toàn Thông Tin

- Lỗ hổng an toàn thông tin CVE-2023-36761 trong Microsoft Word cho phép đối tượng tấn công thu thập thông tin về mã băm NTLM của người dùng. Lỗ hổng này hiện đang bị khai thác trong thực tế.

- Lỗ hổng an toàn thông tin CVE-2023-29332 trong dịch vụ Microsoft Azure Kubernetes Service cho phép đối tượng tấn công không cần xác thực thực hiện tấn công leo thang đặc quyền.

 - Lỗ hổng an toàn thông tin CVE-2023-38148 trong Internet Connection Sharing (ICS) cho phép đối tượng tấn công không cần xác thực thực thi mã từ xa khi ICS được kích hoạt.

- Lỗ hổng an toàn thông tin CVE-2023-36802 trong Streaming Service Proxy cho phép đối tượng tấn công thực hiện tấn công leo thang đặc quyền. Lỗ hổng này hiện đang bị khai thác trong thực tế..

- Lỗ hổng an toàn thông tin CVE-2023-38146 trong Windows Themes cho phép đối tượng tấn công thực thi mã từ xa.

- 04 lỗ hổng an toàn thông tin CVE-2023-36792, CVE-2023-36793, CVE-2023-36794, CVE-2023-36796 trong Visual Studio cho phép đối tượng tấn công thực thi mã từ xa.

- 03 lỗ hổng an toàn thông tin CVE-2023-36744, CVE-2023-36745, CVE-2023-36756 trong Microsoft Exchange Server  cho phép đối tượng tấn công thực thi mã từ xa.

Nhằm đảm bảo an toàn thông tin, không để tin tặc tận dụng lỗ hổng bảo mật để tiến hành các cuộc vào hệ thống thông tin tập trung của tỉnh, Sở Thông tin và Truyền thông kính đề nghị quý đơn vị chủ động thực hiện các biện pháp sau:

1. Kiểm tra, rà soát, xác định máy tính/máy chủ sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng; cập nhật phần mềm Office trong danh sách bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (Thông tin chi tiết các lỗ hổng bảo mật có tại phụ lục kèm theo).

2. Triển khai cài đặt 02 giải pháp Bkav Endpoint và EDR cho 100% máy tính tại cơ quan, đơn vị theo các hướng dẫn cài đặt của Sở Thông tin và Truyền thông.

3. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; Đồng thời thường xuyên theo dõi kênh cảnh báo của Sở Thông tin và Truyền thông và các cơ quan chức năng về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

Trong trường hợp cần hỗ trợ, quý đơn vị liên hệ đầu mối hỗ trợ của Sở Thông tin và Truyền thông:

- đ/c Hoàng Diên Kỷ; điện thoại: 0906 760 759;

 email: hdky.stttt@thuathienhue.gov.vn

Phòng Giám sát, điều hành an toàn, an ninh mạng - Trung tâm Giám sát, điều hành đô thị thông minh.

 

Phụ lục

Thông tin về các lỗ hổng AN TOÀN THÔNG TIN trong sản phẩm Microsoft

1. Thông tin các lỗ hổng an toàn thông tin

STT

CVE

Mô tả

Link tham khảo

1

CVE-2023-36761

- Điểm: CVSS: 6.2 (Cao)

- Mô tả: Lỗ hổng trong Microsoft Word cho phép đối tượng tấn công thu thập thông tin về mã băm NTLM của người dùng. Lỗ hổng này hiện đang bị khai thác trong thực tế.

- Ảnh hưởng: Microsoft Word, Microsoft 365.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36761

2

CVE-2023-29332

- Điểm: CVSS: 7.5 (Nghiêm trọng)

- Mô tả: Lỗ hổng trong dịch vụ Microsoft Azure Kubernetes Service cho phép đối tượng tấn công không cần xác thực thực hiện tấn công leo thang đặc quyền.

- Ảnh hưởng:

Microsoft Azure Kubernetes Service.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29332

3

CVE-2023-38148

- Điểm: CVSS: 8.8 (Nghiêm trọng)

- Mô tả: Lỗ hổng trong Internet Connection Sharing (ICS) cho phép đối tượng tấn công không cần xác thực thực thi mã từ xa khi ICS được kích hoạt.

- Ảnh hưởng: Windows 10, Windows 11, Windows Server 2022.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38148

4

CVE-2023-36802

- Điểm: CVSS: 7.8 (Cao)

- Mô tả: Lỗ hổng trong Streaming Service Proxy cho phép đối tượng tấn công thực hiện leo thang đặc quyền. Lỗ hổng này hiện đang bị khai thác trong thực tế.

- Ảnh hưởng: Windows 11.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36802

5

CVE-2023-38146

- Điểm: CVSS: 8.8 (Cao)

- Mô tả: Lỗ hổng trong Windows Themes cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Windows 10, Windows 11, Windows Server 2019, 2022.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38146

6

CVE-2023-36792

CVE-2023-36793

CVE-2023-36794

CVE-2023-36796

 

- Điểm: CVSS: 7.8 (Nghiêm trọng)

- Mô tả: Lỗ hổng trong Visual Studio cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft .NET Framework.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36792

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36793

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36794

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36796

7

CVE-2023-36744

CVE-2023-36745

CVE-2023-36756

- Điểm: CVSS: 8.0 (Cao)

- Mô tả: Lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft Exchange Server.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36744

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36745

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36756

 2. Hướng dẫn khắc phục

Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng an toàn thông tin nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của phụ lục.

3. Tài liệu tham khảo

https://msrc.microsoft.com/update-guide/

https://www.zerodayinitiative.com/blog/2023/9/12/the-september-2023-security-update-review

 

 

Các tin khác
Xem tin theo ngày