Cảnh báo lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 12/2023
Lượt xem: 76

Ngày 12/12/2023, Microsoft đã phát hành danh sách bản vá tháng 12 với 33 lỗ hổng an toàn thông tin trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý vào các lỗ hổng an toàn thông tin có mức ảnh hưởng cao và nghiêm trọng sau:

  • Lỗ hổng an toàn thông tin CVE-2023-36019 trong Microsoft Power Platform Connector cho phép đối tượng tấn công thực hiện tấn công giả mạo, dẫn tới thực thi mã từ xa ở phía người dùng.
  • 02 lỗ hổng an toàn thông tin CVE-2023-35630, CVE-2023-35641 trong Internet Connection Sharing (ICS) cho phép đối tượng tấn công thực thi mã từ xa.
  • Lỗ hổng an toàn thông tin CVE-2023-35628 trong Windows MSHTML Platform cho phép đối tượng tấn công thực thi mã từ xa.
  • Lỗ hổng an toàn thông tin CVE-2023-35636 trong Microsoft Outlook làm lộ lọt NTML hash, cho phép đối tượng tấn công thực hiện leo thang đặc quyền.

(Thông tin chi tiết các lỗ hổng bảo mật tại phụ lục kèm theo)

Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, đơn vị, địa phương. Các cơ quan, đơn vị, địa phương quan tâm triển khai thực hiện:

  1. Kiểm tra, rà soát, xác định máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (tham khảo thông tin tại Phụ lục kèm theo).
  2. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng. 
  3. Phụ lục

    THÔNG TIN VỀ CÁC LỖ HỔNG AN TOÀN THÔNG TIN TRONG SẢN PHẨM MICROSOFT

     

    1. Thông tin các lỗ hổng an toàn thông tin

     

    STT

    CVE

    tả

    Link tham khảo

     

     

     

     

     

     

    1

     

     

     

     

     

     

    CVE-2023-36019

    • Điểm: CVSS: 9.6 (Nghiêm trọng)
    • Mô tả: Lỗ hổng trong Microsoft Power Platform Connector cho phép đối tượng tấn công thực hiện tấn công giả mạo, dẫn tới thực thi mã từ xa ở phía người dùng.
    • Ảnh hưởng: Microsoft Power Platform, Azure Logic Apps.

     

     

     

     

    https://msrc.microsoft. com/update- guide/vulnerability/CV E-2023-36019

     

     

     

     

     

    2

     

     

     

     

    CVE-2023-35630 CVE-2023-35641

    • Điểm: CVSS: 8.8 (Nghiêm trọng)
    • Mô tả: Lỗ hổng trong Internet Connection Sharing (ICS) cho phép đối tượng tấn công thực thi mã từ xa.
    • Ảnh hưởng: Windows 10, Windows11;Windows

    Server  2008,  2012,  2016,

    2019, 2022.

     

    https://msrc.microsoft. com/update- guide/vulnerability/CV E-2023-35630

    https://msrc.microsoft. com/update- guide/vulnerability/CV E-2023-35641

     

     

     

     

    3

     

     

     

     

    CVE-2023-35628

    • Điểm: CVSS: 8.1 (Nghiêm trọng)
    • Mô tả: Lỗ hổng trong Windows    MSHTML Platform cho phép đối tượng tấn công thực thi mã từ xa.
    • Ảnh hưởng: Windows 10,

    Windows   11;   Windows

     

     

    https://msrc.microsoft. com/update- guide/vulnerability/CV E-2023-35628


     

    STT

    CVE

    tả

    Link tham khảo

     

     

    Server   2008,  2012,  2016,

    2019, 2022.

     

     

     

    - Điểm: CVSS: 6.5 (Cao)

     

     

     

     

    https://msrc.microsoft. com/update- guide/vulnerability/CV E-2023-35636

     

     

    -      tả:   Lỗ   hổng   trong

     

     

    Microsoft Outlook làm lộ lọt

     

     

    NTML hash, cho phép đối

     

     

    tượng tấn công thực hiện leo

    4

    CVE-2023-35636

    thang đặc quyền.

     

     

    -    Ảnh   hưởng:   Microsoft

     

     

    Office         2016,        2019;

     

     

    Microsoft     Office      LTSC

     

     

    2021; Microsoft 365 Apps

     

     

    for Enterprise.

     

    1. Hướng dẫn khắc phục

      Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng an toàn thông tin nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của Phụ lục.

    2. Tài liệu tham khảo

    https://msrc.microsoft.com/update-guide/ https://www.zerodayinitiative.com/blog/2023/12/12/the-december-2023-

    security-update-review

    Thanh tra tỉnh

Thống kê truy cập
  • Đang truy cập: 1
  • Hôm nay: 1
  • Trong tuần: 1
  • Tháng hiện tại: 1
  • Tổng lượt truy cập: 1
Đăng nhập

ipv6 ready Chung nhan Tin Nhiem Mang