Cảnh báo lỗ hổng an toàn thông tin ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 10/2023

Lượt xem:

Đọc bài viết

Ngày 10/10/2023, Microsoft đã phát hành danh sách bản vá tháng 10 với 103 lỗ hổng an toàn thông tin trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý vào các lỗ hổng an toàn thông tin có mức ảnh hưởng cao và nghiêm trọng sau:

-Lỗ hổng an toàn thông tin CVE-2023-36778 trong Microsoft Exchange Servercho phép đối tượng tấn công thực thi mã từ xa.

-Lỗ hổng an toàn thông tinCVE-2023-36563trong Microsoft WordPad cho phép đối tượng tấn công thực hiện thu thập thông tin mã băm NTLM của người dùng. Lỗ hổng hiện đang bị khai thác trong thực tế.

-Lỗ hổng an toàn thông tinCVE-2023-41763trong Skype for Business cho phép đối tượng tấn công thực hiện leo thang đặc quyền. Lỗ hổng hiện đang bị khai thác trong thực tế.

-02 lỗ hổng an toàn thông tinCVE-2023-35349, CVE-2023-36697 trong Microsoft Message Queuing cho phép đối tượng tấn công thực thi mã từ xa.-Lỗ hổng an toàn thông tinCVE-2023-36434trong Windows IIS Server cho phép đối tượng tấn công thực hiện leo thang đặc quyền.

Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin,đã phát hành các văn bản cảnh báo diện rộngvề những lỗ hổng ảnh hưởng đến Microsoft Exchange Server. Điều này cho thấy Microsoft Exchange Servervẫn luôn là mục tiêu hàng đầu được các đối tượng tấn công có chủ đích nhắm đến. Vì vậy, để đảm bảo an toàn thông tin cho hệ thống của các cơ quan, tổ chức, Cục An toàn thông tin trân trọng đề nghị các đơn vị rà soát lỗ hổng liên quan đến Microsoft Exchange Server để phát hiện và có phương án xử lý kịp thời, đồng thời tăng cường giám sát nhằm giảm thiểu nguy cơ bị tấn công thông qua các lỗ hổng này.

THÔNG TIN VỀ CÁC LỖ HỔNG AN TOÀN THÔNG TIN TRONG SẢN PHẨM MICROSOFT

  1. Thông tin các lỗ hổng an toàn thông tin
STT CVE Mô tả Link tham khảo
1 CVE-2023-36778 –                Điểm: CVSS: 8.0 (Cao)

–                Mô tả: Lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.

–                Ảnh hưởng: Microsoft Exchange Server 2016,

2019.

https://msrc.microsoft.co m/update-

guide/vulnerability/CVE2023-36778

2 CVE-2023-36563 –                Điểm: CVSS: 6.5 (Cao) – Mô tả: Lỗ hổng trong Microsoft WordPad cho phép đối tượng tấn công thực hiện thu thập thông tin mã băm NTLM của người dùng. Lỗ hổng hiện đang bị khai thác trong thực tế.

–                Ảnh hưởng: Windows 10, Windows 11, Windows Server 2008, 2012, 2016, 2019, 2022.  

https://msrc.microsoft.co m/update-

guide/vulnerability/CVE2023-36563

3 CVE-2023-41763 –                Điểm: CVSS: 5.3 (Cao)

–                Mô tả: Lỗ hổng trong Skype for Business cho phép đối tượng tấn công thực hiện leo thang đặc quyền. Lỗ hổng hiện đang bị khai thác trong thực tế.

–                Ảnh hưởng:

Skype for Business 2015, 2019.

https://msrc.microsoft.co m/update-

guide/vulnerability/CVE2023-41763

 

 

 

 

–     Điểm:     CVSS:   9.8

(Nghiêm trọng)

https://msrc.microsoft.co m/update-
STT CVE Mô tả Link tham khảo
 

4

 

CVE-2023-35349

CVE-2023-36697

–                Mô tả: Lỗ hổng trong Microsoft Message

Queuing cho phép đối tượng tấn công thực thi mã từ xa.

–                Ảnh hưởng: Windows 10,

Windows 11, Windows Server 2008, 2012, 2016, 2019, 2022.

guide/vulnerability/CVE-

2023-35349

https://msrc.microsoft.co m/update-

guide/vulnerability/CVE2023-36697

5 CVE-2023-36434 –                Điểm: CVSS: 9.8 (Cao)

–                Mô tả: Lỗ hổng trong Windows IIS Server cho phép đối tượng tấn công thực hiện leo thang đặc quyền.

–                Ảnh hưởng: Windows 10,

Windows 11, Windows

Server 2008, 2012, 2016,

2019, 2022

https://msrc.microsoft.co m/update-

guide/vulnerability/CVE2023-36434

           

  1. Hướng dẫn khắc phục

Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng an toàn thông tin nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của Phụ lục.

Tài liệu tham khảo            https://msrc.microsoft.com/update-guide/            https://www.zerodayinitiative.com/blog/2023/10/10/the-october-2023security-update-review