Ngày 23/4/2024 Cục Chuyển đổi số và Thông tin dữ liệu tài nguyên môi trường đã có công văn số 287/CĐS-KHCN gửi các đơn vị trực thuộc Bộ về việc xử lý lỗ hổng bảo mật ảnh hưởng nghiêm trọng trong phần mềm PAN-OS và các sản phẩm Microsoft công bố tháng 4/2024
Theo thông báo của Cục An toàn thông tin – Bộ Thông tin và truyền thông tại công văn số 607/CATTT-NCSC ngày 17/4/2024 về lỗ hổng bảo mật ảnh hưởng nghiêm trọng trong phần mềm PAN-OS và công văn số 608/CATTT-NCSC ngày 17/4/2024 về lỗ hổng an toàn thông tin ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 4/2024. Cục Chuyển đổi số và Thông tin dữ liệu tài nguyên môi trường đã thông báo ngay cho các đầu mối ứng cứu sự cố của Bộ và phát hành công văn số 287/CĐS-KHCN về việc xử lý lỗ hổng bảo mật ảnh hưởng nghiêm trọng trong phần mềm PAN-OS và các sản phẩm Microsoft công bố tháng 4/2024 cụ thể:
- Lỗ hổng CVE-2024-3400 (Điểm CVSS: 10) ảnh hưởng trên phần mềm PANOS trong gateway GlobalProtect. Thông tin về lỗ hổng này chỉ được tiết lộ vài giờ trước, đặt ra một cảnh báo cấp bách và yêu cầu các biện pháp khẩn cấp để ngăn chặn sự nguy hại từ lỗ hổng này. Việc rà soát và nâng cấp phiên bản hoặc áp dụng biện pháp khắc phục thay thế cần được thực hiện ngay lập tức.
- Lỗ hổng an toàn thông tin CVE-2024-20678 trong Remote Procedure Call Runtime (RPC) cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2024-29988 trong SmartScreen cho phép đối tượng tấn công vượt qua cơ chế bảo vệ.
- 03 lỗ hổng an toàn thông tin CVE-2024-21322, CVE-2024-21323, CVE-2024-29053 trong Microsoft Defender for IoT cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2024-20670 trong Outlook for Windows làm lộ lọt NTML hash, cho phép đối tượng tấn công thực hiện tấn công giả mạo (spoofing).
- Lỗ hổng an toàn thông tin CVE-2024-26256 trong thư viện nguồn mở libarchive cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2024-26257 trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
- 07 lỗ hổng an toàn thông tin CVE-2024-26221, CVE-2024-26222, CVE-2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231, CVE-2024-26233 trong Windows DNS Server cho phép đối tượng tấn công thực thi mã từ xa
Theo đó: Cục Chuyển đổi số và Thông tin dữ liệu tài nguyên môi trường khuyến nghị các đơn vị trực thuộc Bộ thực hiện ngay các biện pháp sau:
1. Kiểm tra, rà soát và xác định các máy chủ sử dụng hệ điều hành Windows, phần mềm PAN-OS có khả năng bị ảnh hưởng. Thực hiện cập nhật các bản vá kịp thời để tránh nguy cơ bị tấn công (Thông tin chi tiết các lỗ hổng đính kèm văn bản số 607/CATTT-NCSC và 608/CATTT-NCSC ngày 17 tháng 4 năm 2024).
2. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi và cập nhật thông tin tại địa chỉ http://attt.dinte.gov.vn và nhóm tương tác ứng cứu sự cố của Bộ. Khi có dấu hiệu bị tấn công, cần thông báo ngay cho các đầu mối ứng cứu sự cố để triển khai các biện pháp ứng cứu.
3. Báo cáo kết quả rà soát về Cục Chuyển đổi số và Thông tin dữ liệu tài nguyên môi trường trước ngày 02/5/2024 để kịp thời tổng hợp, phối hợp xử lý sự cố nếu có và báo cáo lãnh đạo Bộ.