Dựa trên cảnh bảo trong công văn số 210/CATTT-NCSC “V/v Lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 2/2024” của Cục An toàn thông tin - Bộ Thông tin truyền thông ngày 22 tháng 2 năm 2024.
Thông tin cụ thể về các lỗ hổng bảo mật cao và nghiêm trọng như sau:
- Lỗ hổng an toàn thông tin CVE-2024-21410 trong Microsoft Exchange Server cho phép đối tượng không cần xác thực thực hiện tấn công leo thang đặc quyền. Lỗ hổng hiện đang bị khai thác trong thực tế.
- 02 lỗ hổng an toàn thông tin CVE-2024-21413, CVE-2024-21378 trong Microsoft Outlook cho phép đối tượng tấn công không cần xác thực thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2024-21399 trong Microsoft Edge (Chromium-based) cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2024-21412 trong Internet Shortcut Files cho phép đối tượng tấn công vượt qua cơ chế bảo mật. Lỗ hổng hiện đang bị khai thác trong thực tế.
- Lỗ hổng an toàn thông tin CVE-2024-21379 trong Microsoft Word cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2024-21384 trong Microsoft Office OneNote cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2024-20673 trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2024-21351 trong Windows SmartScreen cho phép đối tượng tấn công vượt qua cơ chế bảo mật. Lỗ hổng hiện đang bị khai thác trong thực tế.
Cục Chuyển đổi số và Thông tin dữ liệu tài nguyên môi trường đã thông báo về thông tin các lỗ hổng tại văn bản số 119/CĐS-KHCN và khuyến nghị áp dụng các biện pháp sau đối với các hệ thống thông tin và người sử dụng:
- Kiểm tra, rà soát và xác định máy chủ, máy trạm sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá bảo mật cho các máy bị ảnh hưởng thông qua cập nhật bản vá mới nhất cho hệ điều hành Windows.
- Duy trì việc giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng.