- Tổng quan
- Nội dung
- VB gốc
- Tiếng Anh
- Hiệu lực
- VB liên quan
- Lược đồ
-
Nội dung hợp nhất
Tính năng này chỉ có tại LuatVietnam.vn. Nội dung hợp nhất tổng hợp lại tất cả các quy định còn hiệu lực của văn bản gốc và các văn bản sửa đổi, bổ sung, đính chính... trên một trang. Việc hợp nhất văn bản gốc và những văn bản, Thông tư, Nghị định hướng dẫn khác không làm thay đổi thứ tự điều khoản, nội dung.
Khách hàng chỉ cần xem Nội dung hợp nhất là có thể nắm bắt toàn bộ quy định hiện hành đang áp dụng, cho dù văn bản gốc đã qua nhiều lần chỉnh sửa, bổ sung.
- Tải về
Công văn 61/CNTT-YTĐT 2022 của Cục Công nghệ thông tin về lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 01/2022
| Cơ quan ban hành: | Cục Công nghệ thông tin |
Số công báo:
Số công báo là mã số ấn phẩm được đăng chính thức trên ấn phẩm thông tin của Nhà nước. Mã số này do Chính phủ thống nhất quản lý.
|
Đang cập nhật |
| Số hiệu: | 61/CNTT-YTĐT | Ngày đăng công báo: | Đang cập nhật |
| Loại văn bản: | Công văn | Người ký: | Đỗ Trường Duy |
|
Ngày ban hành:
Ngày ban hành là ngày, tháng, năm văn bản được thông qua hoặc ký ban hành.
|
21/01/2022 |
Ngày hết hiệu lực:
Ngày hết hiệu lực là ngày, tháng, năm văn bản chính thức không còn hiệu lực (áp dụng).
|
Đang cập nhật |
|
Áp dụng:
Ngày áp dụng là ngày, tháng, năm văn bản chính thức có hiệu lực (áp dụng).
|
Đã biết
|
Tình trạng hiệu lực:
Cho biết trạng thái hiệu lực của văn bản đang tra cứu: Chưa áp dụng, Còn hiệu lực, Hết hiệu lực, Hết hiệu lực 1 phần; Đã sửa đổi, Đính chính hay Không còn phù hợp,...
|
Đã biết
|
| Lĩnh vực: | Khoa học-Công nghệ |
TÓM TẮT CÔNG VĂN 61/CNTT-YTĐT
Nội dung tóm tắt đang được cập nhật, Quý khách vui lòng quay lại sau!
Tải Công văn 61/CNTT-YTĐT
| BỘ Y TẾ | CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM |
| Số: 61/CNTT-YTĐT | Hà Nội, ngày 21 tháng 01 năm 2022 |
| Kính gửi: | - Vụ, Cục, Tổng cục, Văn phòng Bộ, Thanh tra Bộ; |
Cục Công nghệ thông tin nhận được công văn 56 /CATTT-NCSC ngày 12/01/2022 của Cục An toàn thông tin về việc lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 01/2022.
Ngày 11/01/2022, Microsoft đã phát hành danh sách bản vá tháng 01 với 96 lỗ hổng bảo mật trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý các lỗ hổng bảo mật sau:
1. Các lỗ hổng có mức ảnh hưởng Nghiêm trọng:
- Lỗ hổng bảo mật CVE-2022-21907 trong HTTP Protocol Stack (http.sys) của Windows, cho phép đối tượng tấn công thực thi mã từ xa mà không cần xác thực.
2. Các lỗ hổng có mức ảnh hưởng Cao:
- 03 lỗ hổng bảo mật CVE-2022-21846, CVE-2022-21969, CVE-2022-21855 trong Microsoft Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. Để khai thác lỗ hổng này, kẻ tấn công cần có quyền truy cập vào mạng mục tiêu từ đấy có thể chiếm quyền điều khiển máy chủ.
- Lỗ hổng bảo mật CVE-2022-21857 trong Active Directory, cho phép đối tượng nâng cao đặc quyền.
- Lỗ hổng bảo mật CVE-2022-21840 trong Microsoft Office, cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng bảo mật CVE-2022-21911 trong .NET Framework, cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ.
- Lỗ hổng bảo mật CVE-2022-21836 trong Windows Certificate, cho phép đối tượng tấn công giả mạo.
- Lỗ hổng bảo mật CVE-2022-21841 trong Microsoft Excel, cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng bảo mật CVE-2022-21837 trong Microsoft SharePoint Server, cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng bảo mật CVE-2022-21842 trong Microsoft Word, cho phép đối tượng tấn công thực thi mã từ xa.
Thông tin chi tiết các lỗ hổng bảo mật có tại phụ lục kèm theo.
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của Quý đơn vị, Cục Công nghệ thông tin trân trọng đề nghị Quý đơn vị:
- Kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (tham khảo thông tin tại phụ lục kèm theo).
- Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Trong trường hợp cần thiết, Quý Đơn vị liên hệ Trung tâm Dữ liệu y tế, Cục Công nghệ thông tin, Bộ Y tế (ThS. Hoàng Đăng Trị, điện thoại: 0987772483; Email: [email protected]) để được hỗ trợ.
Trân trọng./.
| Nơi nhận: | CỤC TRƯỞNG |
THÔNG TIN LỖ HỔNG BẢO MẬT
(Kèm theo Công văn số 61/CNTT-YTĐT ngày 21/01/2022 của Cục Công nghệ thông tin )
1. Thông tin lỗ hổng bảo mật
| STT | CVE | Mô tả | Link tham khảo |
| 1 | CVE-2022-21907 | - Điểm CVSS: 9.8 (Nghiêm trọng) - Lỗ hổng trong HTTP Protocol, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Windows Server 2019/2022, Windows 11/10. | https://msrc.microso ft.com/update-guide/vulnerability/CV E-2022-21907 |
| 2 | CVE-2022-21846 | - Điểm CVSS: 9.0 (Cao) - Lỗ hổng trong Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Exchange Server 2019/2016/2013. | https://msrc.microso ft.com/update-guide/vulnerability/CV E-2022-21846 |
| 3 | CVE-2022-21855 | - Điểm CVSS: 9.0 (Cao) - Lỗ hổng trong Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Exchange Server 2019/2016/2013. | https://msrc.microso ft.com/update- guide/en-US/vulnerability/C VE- 2022-21855 |
| 4 | CVE-2022-21969 | - Điểm CVSS: 9.0 (Cao) - Lỗ hổng trong Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Exchange Server 2019/2016/2013. | https://msrc.microso ft.com/update-guide/en-US/vulnerability/C VE-2022-21969 |
| 5 | CVE-2022-21840 | - Điểm CVSS: 8.8 (Cao) - Lỗ hổng trong Microsoft Office, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft SharePoint Foundation 2013, SharePoint Server 2019, Microsoft Office 2016/2013/LTSC 2021/2019, Microsoft - Excel 2016/2013, Microsoft 365 | https://msrc.microso ft.com/update-guide/vulnerability/CV E-2022-21840 |
| 6 | CVE-2022-21875 | - Điểm CVSS: 8.8 (Cao) - Lỗ hổng trong Active Directory Domain Services, cho phép đối tượng tấn công nâng cao đặc quyền. - Ảnh hưởng: Windows Server 2022/2019/2016/2012/2008, Windows 11/10/RT 8.1/7. | https://msrc.microsoft. com/update-guide/vulnerability/CV E-2022-21875 |
| 7 | CVE-2022-21911 | - Điểm CVSS: 7.5 (Cao) - Lỗ hổng trong .NET Framework, cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ. - Ảnh hưởng: Microsoft .NET Framework 3.5 AND 4.7.2, 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2,… | https://msrc.microsoft. com/update-guide/en-US/vulnerability/CVE- 2022-21911 |
| 8 | CVE-2022-21836 | - Điểm CVSS: 7.8 (cao) - Lỗ hổng trong Windows Certificate, cho phép đối tượng tấn công thực hiện tấn công giả mạo - Ảnh hưởng: Windows Server 2022/2019/2016/2012/2008, Windows 10/RT 8.1/7. | https://msrc.microsoft. com/update-guide/en-US/vulnerability/CVE- 2022-21836 |
| 9 | CVE-2022-21841 | - Điểm CVSS: 7.8 (cao) - Lỗ hổng trong Microsoft Excel, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Office 2013/2016/2019/LTSC20-21, Microsoft 365. | https://msrc.microsoft. com/update-guide/en-US/vulnerability/CVE-2022-21841 |
| 10 | CVE-2022-21837 | - Điểm CVSS: 8.3 (cao) - Lỗ hổng trong Microsoft SharePoint Server, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft SharePoint Server 2019, 2016 | https://msrc.microsoft. com/update-guide/en-US/vulnerability/CVE-2022-21837 |
| 11 | CVE-2022-21842 | - Điểm CVSS: 7.8 (cao) - Lỗ hổng trong Microsoft Word, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Word 2016. | https://msrc.microsoft. com/update-guide/en-US/vulnerability/CVE- 2022-21842 |
2. Hướng dẫn khắc phục
Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của phụ lục.
3. Tài liệu tham khảo
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan
https://msrc.microsoft.com/update-guide/en-us
Bạn chưa Đăng nhập thành viên.
Đây là tiện ích dành cho tài khoản thành viên. Vui lòng Đăng nhập để xem chi tiết. Nếu chưa có tài khoản, vui lòng Đăng ký tại đây!
Bạn chưa Đăng nhập thành viên.
Đây là tiện ích dành cho tài khoản thành viên. Vui lòng Đăng nhập để xem chi tiết. Nếu chưa có tài khoản, vui lòng Đăng ký tại đây!