lỗ hổng bảo mật ảnh hưởng Cao trong các sản phẩm Microsoft công bố tháng 8/2022

Thứ năm - 18/08/2022 11:16 445 0

Thực hiện theo Công văn số 1221/CATTT-NCSC của Cục An toàn thông tin - Bộ Thông tin và Truyền thông về việc cảnh báo lỗ hổng bảo mật Cao và Nghiêm trọng trong các sản phẩm Microsoft công bố tháng 8/2022 (Chi tiết lỗ hổng trong phụ lục kèm theo).

 

THÔNG TIN CHI TIẾT VỀ CÁC LỖ HỔNG BẢO MẬT CAO VÀ NGHIÊM TRỌNG TRONG CÁC SẢN PHẨM MICROSOFT CÔNG BỐ THÁNG 8/2022

1. Thông tin về các lỗ hổng

Ngày 09/8/2022, Microsoft đã phát hành danh sách bản vá tháng 8 với 121 lỗ hổng bảo mật trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý các lỗ hổng bảo mật có mức ảnh hưởng Cao và Nghiêm trọng sau:

- Lỗ hổng bảo mật CVE-2022-34713 trong Microsoft Windows Support Diagnostic Tool (MSDT) cho phép đối tượng tấn công thực thi mã từ xa. Lỗ hổng này đang được khai thác rộng rãi trên Internet.

Tháng 6 vừa qua, lỗ hổng bảo mật CVE-2022-30190 có tên gọi là “Follina” liên quan đến Microsoft Windows Support Diagnostic Tool (MSDT) đã được các đối tượng tấn công khai thác rộng rãi. Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) cũng đã có cảnh báo cho lỗ hổng này tại văn bản số 869/CATTT-NCSC về việc lỗ hổng bảo ảnh hưởng Cao và Nghiêm trọng trong các sản phẩm Microsoft công bố tháng 6/2022 phát hành ngày 16/6/2022. Cho thấy công cụ Microsoft Windows Support Diagnostic Tool (MSDT) vẫn đang là mục tiêu nhằm đến của nhiều đối tượng tấn công mạng. Các cơ quan, tổ chức cần đặc biệt quan tâm và có phương án khắc phục, xử lý kịp thời nếu bị ảnh hưởng.

- 04 lỗ hổng bảo mật CVE-2022-21980, CVE-2022-24477, CVE-2022-24516, CVE-2022-30134 trong Microsoft Exchange Server cho phép đối tượng tấn công thu thập thông tin và thực hiện leo thang đặc quyền.

- Lỗ hổng bảo mật CVE-2022-35804 trong SMB Client and Server cho phép đối tượng tấn công thực thi mã từ xa trên phiên bản Windows 11.

- Lỗ hổng bảo mật CVE-2022-34715 trong Windows Network File System cho phép đối tượng tấn công chưa xác thực có thể thực thi mã từ xa.

- Lỗ hổng bảo mật CVE-2022-35742 trong Microsoft Outlook cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ.

Thông tin chi tiết các lỗ hổng bảo mật:

STT

CVE

Mô tả

Link tham khảo

1

CVE-2022-34713

- Điểm CVSS: 7.8 (Cao)

- Lỗ hổng trong Microsoft Windows Support Diagnostic Tool (MSDT) cho phép đối tượng tấn công thực thi mã từ xa.         

- Ảnh hưởng: Windows 7/8.1/10/11, Windows Server 2008/2012.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34713

2

CVE-2022-21980

CVE-2022-24477

CVE-2022-24516

CVE-2022-30134

- Điểm CVSS: 8.0 (Cao)

- Lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thu thập thông tin và thực hiện leo thang đặc quyền.

- Ảnh hưởng: Microsoft Exchange Server 2013/2016/2019.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21980

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24477

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24516

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30134

3

CVE-2022-35804

- Điểm CVSS: 8.8 (Cao)

- Lỗ hổng trong SMB Client and Server cho phép đối tượng tấn công chưa xác thực có thể thực thi mã từ xa.

- Ảnh hưởng: Windows 11.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35804

4

CVE-2022-34715

- Điểm CVSS: 9.8 (Nghiêm trọng)

- Lỗ hổng trong Windows Network File System cho phép đối tượng tấn công chưa xác thực có thể thực thi mã từ xa.

- Ảnh hưởng: Windows Server 2022.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34715

5

CVE-2022-35742

- Điểm CVSS: 7.5 (Cao)

- Lỗ hổng trong Microsoft Outlook cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ.

- Ảnh hưởng: Microsoft Outlook 2012/2016, Microsoft Office LTSC 2021/2019, Microsoft 365 Apps.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35742

2. Hướng dẫn khắc phục:

Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của phụ lục.

3. Tài liệu tham khảo:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug

https://www.zerodayinitiative.com/blog/2022/8/9/the-august-2022-security-update-review             

 

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Thống kê truy cập
  • Đang truy cập12
  • Hôm nay3,079
  • Tháng hiện tại105,099
  • Tổng lượt truy cập4,838,858
hoc tap va lam theo
cong khai minh bach
gop y du thao
hop thu dien tu
cong bao tay ninh
Hỏi đáp trực tuyến
Thi hành pháp luật
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây