Cảm ơn quý khách đã gửi báo lỗi.
Công văn 1500/CATTT-NCSC 2023 lỗ hổng an toàn thông tin ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft
- Thuộc tính
- Nội dung
- VB gốc
- Tiếng Anh
- Hiệu lực
- VB liên quan
- Lược đồ
- Nội dung MIX
- Tổng hợp lại tất cả các quy định pháp luật còn hiệu lực áp dụng từ văn bản gốc và các văn bản sửa đổi, bổ sung, đính chính…
- Khách hàng chỉ cần xem Nội dung MIX, có thể nắm bắt toàn bộ quy định pháp luật hiện hành còn áp dụng, cho dù văn bản gốc đã qua nhiều lần chỉnh sửa, bổ sung.
- Tải về
Đây là tiện ích dành cho thành viên đăng ký phần mềm.
Quý khách vui lòng Đăng nhập tài khoản LuatVietnam và đăng ký sử dụng Phần mềm tra cứu văn bản.
- Báo lỗi
- Gửi liên kết tới Email
- In tài liệu
- Chia sẻ:
- Chế độ xem: Sáng | Tối
- Thay đổi cỡ chữ:17
- Chú thích màu chỉ dẫn
thuộc tính Công văn 1500/CATTT-NCSC
Cơ quan ban hành: | Cục An toàn thông tin | Số công báo: | Đang cập nhật |
Số hiệu: | 1500/CATTT-NCSC | Ngày đăng công báo: | Đang cập nhật |
Loại văn bản: | Công văn | Người ký: | Trần Đăng Khoa |
Ngày ban hành: | 21/08/2023 | Ngày hết hiệu lực: | Đang cập nhật |
Áp dụng: | Tình trạng hiệu lực: | Đã biết Vui lòng đăng nhập tài khoản gói Tiêu chuẩn hoặc Nâng cao để xem Tình trạng hiệu lực. Nếu chưa có tài khoản Quý khách đăng ký tại đây! | |
Lĩnh vực: | Thông tin-Truyền thông |
tải Công văn 1500/CATTT-NCSC
Nếu chưa có tài khoản, vui lòng Đăng ký tại đây!
Nếu chưa có tài khoản, vui lòng Đăng ký tại đây!
BỘ THÔNG TIN TRUYỀN THÔNG | CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM |
Số: 1500/CATTT-NCSC | Hà Nội, ngày 21 tháng 08 năm 2023 |
Kính gửi: | - Đơn vị chuyên trách về CNTT các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ; |
Ngày 08/8/2023, Microsoft đã phát hành danh sách bản vá tháng 8 với 74 lỗ hổng an toàn thông tin trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý vào các lỗ hổng an toàn thông tin có mức ảnh hưởng cao và nghiêm trọng sau:
- Lỗ hổng an toàn thông tin CVE-2023-38181 trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công Spoofing. Đối tượng tấn công có thể khai thác lỗ hổng này để vượt qua bản vá cho một lỗ hổng đã bị khai thác trong thực tế, CVE-2022-41082.
- Lỗ hổng an toàn thông tin CVE-2023-21709 trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.
- 04 lỗ hổng an toàn thông tin CVE-2023-35368, CVE-2023-38185, CVE-2023-35388, CVE-2023-38182 trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.
Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, đã phát hành các văn bản cảnh báo diện rộng về những lỗ hổng ảnh hưởng đến Microsoft Exchange Server. Điều này cho thấy Microsoft Exchange Server vẫn luôn là mục tiêu hàng đầu được các đối tượng tấn công có chủ đích nhắm đến. Vì vậy, để đảm bảo an toàn thông tin cho hệ thống của các cơ quan, tổ chức, Cục An toàn thông tin trân trọng đề nghị các đơn vị rà soát lỗ hổng liên quan đến Microsoft Exchange Server để phát hiện và có phương án xử lý kịp thời, đồng thời tăng cường giám sát nhằm giảm thiểu nguy cơ bị tấn công thông qua các lỗ hổng này.
- 03 lỗ hổng an toàn thông tin CVE-2023-35385, CVE-2023-36910, CVE- 2023-36911 trong Microsoft Message Queuing cho phép đối tượng tấn công thực thi mã từ xa.
- 02 lỗ hổng an toàn thông tin CVE-2023-29328, CVE-2023-29330 trong Microsoft Teams cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2023-36895 trong Microsoft Outlook cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2023-36896 trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2023-35371 trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.
Thông tin chi tiết các lỗ hổng bảo mật có tại phụ lục kèm theo.
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của Quý đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị Quý đơn vị thực hiện:
1. Kiểm tra, rà soát, xác định máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (tham khảo thông tin tại Phụ lục kèm theo).
2. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
3. Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin: Trung tâm Giám sát an toàn không gian mạng quốc gia, điện thoại 02432091616, thư điện tử: [email protected].
Trân trọng./.
Nơi nhận: | KT. CỤC TRƯỞNG |
Phụ lục
THÔNG TIN VỀ CÁC LỖ HỔNG AN TOÀN THÔNG TIN TRONG SẢN PHẨM MICROSOFT
(Kèm theo Công văn số /CATTT-NCSC ngày / /2023 của Cục An toàn thông tin)
1. Thông tin các lỗ hổng an toàn thông tin
STT | CVE | Mô tả | Link tham khảo |
1 | CVE-2023-38181 | - Điểm: CVSS: 8.8 (Cao) - Mô tả: lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công Spoofing. - Ảnh hưởng: Exchange Server 2016/2019. | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38181 |
2 | CVE-2023-21709 | - Điểm: CVSS: 9.8 (được Microsoft đánh giá là Cao) - Mô tả: lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền. - Ảnh hưởng: Exchange Server 2016/2019. | https://msrc.microsoft.co m/update-guide/vulnerability/CVE-2023-21709 |
3 | CVE-2023-35368 CVE-2023-38185 CVE-2023-35388 CVE-2023-38182 | - Điểm: CVSS: 8.0/8.8 (Cao) - Mô tả: lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Exchange Server 2016/2019. | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35368 https://msrc.microsoft.com/update- guide/vulnerability/CVE-2023-38185 https://msrc.microsoft.com/update-guide/vulnerability/CVE- 2023-35388 https://msrc.microsoft.com/update-guide/vulnerability/CVE- 2023-38182 |
4 | CVE-2023-35385 CVE-2023-36910 CVE-2023-36911 | - Điểm: CVSS: 9.8 (Nghiêm trọng) - Mô tả: lỗ hổng trong Microsoft Message Queuing cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Windows 10/11, Windows Server. | https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-35385 https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-36910 https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-36911 |
5 | CVE-2023-29328 CVE-2023-29330 | - Điểm: CVSS: 8.8 (được Microsoft đánh giá là Nghiêm trọng) - Mô tả: lỗ hổng trong Microsoft Teams cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Teams dành cho iOS, Mac, Android, Desktop | https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-29328 https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-29330 |
6 | CVE-2023-36895 | - Điểm: CVSS: 7.8 (được Microsoft đánh giá là Nghiêm trọng) - Mô tả: lỗ hổng trong Microsoft Outlook cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Office, Microsoft 365 Apps for Enterprise. | https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-36895 |
7 | CVE-2023-36896 | - Điểm: CVSS: 7.8 (Cao) - Mô tả: lỗ hổng trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Excel, Office, Office LTSC, 365 Apps. | https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-36896 |
8 | CVE-2023-35371 | - Điểm: CVSS: 7.8 (Cao) - Mô tả: lỗ hổng trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Office, Office LTSC, 365 Apps. | https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-35371 |
2. Hướng dẫn khắc phục
Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng an toàn thông tin nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của Phụ lục.
3. Tài liệu tham khảo
https://msrc.microsoft.com/update-guide/ https://www.zerodayinitiative.com/blog/2023/8/8/the-august-2023-security-update-review