Cụ thể, 3 lỗ hổng bảo mật định danh CVE-2021-36936, CVE-2021-36947, CVE-202134483 trong Windows Print Spooler cho phép kẻ tấn công thực thi mã từ xa, nâng cao đặc quyền. Trong 2 tháng vừa qua, lỗ hổng trong Print Spooler đã có ảnh hưởng khá lớn và được quan tâm đặc biệt khi mà Microsoft liên tục công bố bản vá cho các lỗ hổng liên quan.
Lỗ hổng định danh CVE-2021-26424 có điểm CVSS 9.9 trong Microsoft Windows là lỗ hổng TCP/IP, cho phép kẻ tấn công thực thi mã từ xa. Lỗ hổng này ảnh hưởng đến Windows từ phiên bản 7 đến 10 và Windows Server 2008 đến 2019. Theo dự đoán của Trung tâm Giám sát an toàn không gian mạng quốc gia (Bộ TT&TT), mã khai thác của lỗ hổng này sẽ khó được công bố sớm do việc phát triển mã khai thác phải vượt qua các tính năng bảo vệ trong các phiên bản mới của hệ điều hành Windows.
Để đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, Trung tâm Giám sát an toàn không gian mạng quốc gia khuyến nghị:
- Kiểm tra, rà soát và xác định máy chủ, máy trạm sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá bảo mật cho các máy bị ảnh hưởng theo hướng dẫn của Microsoft.
- Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
- Khẩn trương cập nhật bản vá mới nhất để kịp thời ngăn chặn tấn công theo hướng dẫn dưới đây:
STT | CVE | Mô tả | Hướng dẫn vá lỗ hổng |
1 | CVE-2021-36947 |
- Lỗ hổng tồn tại trong Windows Print Spooler, cho phép đối tượng tấn công thực thi mã từ xa. |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-36947
|
CVE-2021-36936 |
- Lỗ hổng tồn tại trong |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-36936 | |
CVE-2021-34483 |
- Lỗ hổng tồn tại trong |
https://msrc.microsoft.com/update-guide/en-%20US/vulnerability/CVE-%202021-34483 | |
2 | CVE-2021-26424 |
- Lỗ hổng tồn tại liên quan đến giao thức TCP/IP của Windows, cho phép đối tượng tấn công thực thi mã từ xa. |
https://msrc.microsoft.c
|
3 | CVE-2021-34535 |
- Lỗ hổng tồn tại trong Remote Desktop Client, cho phép đối tượng tấn công thực thi mã từ xa. |
https://msrc.microsoft.c
|
4 | CVE-2021-36948 |
- Lỗ hổng tồn tại trong Windows Update Medic Service (WaasMedic), cho phép đối tượng tấn công nâng cao đặc quyền. |
https://msrc.microsoft.c
|
5 | CVE-2021-36942 |
- Lỗ hổng tồn tại trong Windows Local Security Authority (LSA), cho phép đối tượng tấn công thực hiện tấn công giả mạo. |
https://msrc.microsoft.c
|
6 | CVE-2021-36941 |
- Lỗ hổng tồn tại trong Microsoft Word, cho phép đối tượng tấn công thực thi mã từ xa. |
https://msrc.microsoft.c
|
7 | CVE-2021-34478 |
- Lỗ hổng tồn tại trong Microsoft Office, cho phép đối tượng tấn công thực thi mã từ xa. |
https://msrc.microsoft.c
|
8 | CVE-2021-34524 |
- Lỗ hổng tồn tại trong Microsoft Dynamics 365 (on-premises), cho phép đối tượng tấn công thực thi mã từ xa. |
https://msrc.microsoft.c
|
9 | CVE-2021-26426 |
- Lỗ hổng tồn tại trong Windows User Profile Service cho phép đối tượng tấn công nâng cao đặc quyền. |
https://msrc.microsoft.c
|
10 | CVE-2021-34484 |
- Lỗ hổng tồn tại trong Windows User Profile Service cho phép đối tượng tấn công nâng cao đặc quyền. |
https://msrc.microsoft.c
|
M.H
08:00 | 26/08/2021
15:00 | 03/06/2021
15:00 | 02/07/2021
17:00 | 27/07/2021
14:00 | 11/04/2024
Ngày 4/4, WhatsApp đã hoạt động trở lại bình thường, sau 1 ngày ngừng hoạt động, làm gián đoạn dịch vụ của hàng nghìn người dùng trên toàn cầu. Tuy nhiên, đây không phải sản phẩm đầu tiên của Meta gặp lỗi ngưng trệ hoạt động liên tiếp trong thời gian gần đây.
13:00 | 05/04/2024
Chính phủ Hoa Kỳ đang cảnh báo thống đốc các bang về việc tin tặc nước ngoài đang thực hiện các cuộc tấn công mạng gây rối loạn hệ thống nước và nước thải trên khắp đất nước.
08:00 | 04/04/2024
Ngày 20/3, cơ quan quản lý Pháp thông báo phạt Google 250 triệu euro (272 triệu USD) vì vi phạm các cam kết chi trả cho các công ty truyền thông khi sử dụng lại nội dung của các công ty này trên mạng trực tuyến, cũng như sử dụng tư liệu để đào tạo công cụ hội thoại Trí tuệ nhân tạo (AI) mà không có thông báo.
10:00 | 29/03/2024
Chiều ngày 28/3, tại Hà Nội, Khối thi đua 4 hệ Cơ yếu: Quân đội, Công an, Ngoại giao, Đảng - Chính quyền tổ chức Lễ phát động thi đua và ký giao ước thi đua năm 2024. Đồng chí Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ tới dự và phát biểu chỉ đạo.
Chiều ngày 15/5, tại Hà Nội, Đoàn công tác của Ban Cơ yếu Chính phủ do đồng chí Nguyễn Hữu Hùng, Phó Trưởng ban làm Trưởng đoàn cùng đại diện lãnh đạo một số cơ quan, đơn vị thuộc Ban đã đến thăm và làm việc với Tòa án nhân dân tối cao nhằm phối hợp triển khai các nhiệm vụ về bảo mật và an toàn thông tin trong tình hình mới.
10:00 | 16/05/2024
Trong 02 ngày 25-26/4, Đoàn công tác của Ban Cơ yếu Chính phủ do đồng chí Nguyễn Hữu Hùng, Phó Trưởng ban làm Trưởng đoàn đã đến thăm và làm việc với các Tỉnh ủy: Đồng Nai, Bình Dương và Bình Phước về công tác cơ yếu, bảo mật và an toàn thông tin.
19:00 | 30/04/2024
Chiều ngày 16/5, tại Hà Nội, Tạp chí An toàn thông tin, Ban Cơ yếu Chính phủ đã có buổi làm việc với Viện Công nghệ Blockchain và Trí tuệ nhân tạo (Hiệp hội Blockchain Việt Nam) để cùng bàn về chương trình hoạt động hợp tác cụ thể trong thời gian tới.
09:00 | 17/05/2024