Hệ thống pháp luật

BỘ THÔNG TIN VÀ
TRUYỀN THÔNG

-------

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
---------------

Số: 2210/BTTTT-CATTT
V/v dự báo sớm nguy cơ tấn công mạng trên diện rộng

Hà Nội, ngày 22 tháng 06 năm 2021

 

Kính gửi:

- Các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ;
- Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội, Tòa án nhân dân tối cao, Viện Kiểm sát nhân dân tối cao, Kiểm toán Nhà nước;
- UBND các tỉnh, thành phố trực thuộc Trung ương;
- Các Tập đoàn kinh tế, Tổng công ty Nhà nước, các Ngân hàng TMCP; các tổ chức tài chính.

Gần đây, Microsoft có công bố thông tin liên quan tới lỗ hổng bảo mật (CVE-2021-1675) được đánh giá có mức độ nguy hiểm cao (7.8/10) ảnh hưởng đến hầu hết các phiên bản của hệ điều hành Windows bao gồm: Windows 10/8.1/7, Windows Server 2019/2016/2012/2008. Lỗ hổng này cho phép đối tượng tấn công leo thang đặc quyền từ tài khoản người dùng thông thường có rất ít quyền (thông tin chi tiết về lỗ hổng có tại phụ lục kèm theo).

Ngày 08/6/2021, Microsoft đã phát hành bản vá cho lỗ hổng bảo mật nói trên. Tuy nhiên, ngày 16/6/2021, qua công tác giám sát và đảm bảo an toàn thông tin trên không gian mạng, đơn vị chức năng của Bộ Thông tin và Truyền thông đã ghi nhận một số thông tin bổ sung mới cho rằng lỗ hổng bảo mật (CVE-2021-1675) có mức độ nguy hiểm cao hơn thực tế được công bố. Lỗ hổng này không chỉ đơn giản là khai thác được khi có quyền truy cập trực tiếp vào máy tính/máy chủ cài đặt phiên bản hệ điều hành Windows bị ảnh hưởng, mà còn có thể tấn công thông qua một máy tính trong mạng.

Theo phân tích và đánh giá từ Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, Bộ Thông tin và Truyền thông, thông tin này có tính chính xác khá cao. Trên cơ sở đó và thực tế triển khai công tác giám sát an toàn thông tin những năm qua, Trung tâm NCSC “dự báo sớm” lỗ hổng này hoàn toàn có thể được tận dụng để tiến hành các chiến dịch tấn công có chủ đích APT lớn trên quy mô rộng trong thời gian ngắn sắp tới vào không gian mạng Việt Nam.

Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của Quý cơ quan, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Bộ Thông tin và Truyền thông yêu cầu Quý cơ quan chỉ đạo thực hiện:

1. Kiểm tra, rà soát và xác định máy chủ, máy trạm sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá bảo mật cho các máy bị ảnh hưởng theo hướng dẫn của Microsoft (hướng dẫn chi tiết tham khảo tại phụ lục kèm theo).

2. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

Trong trường hợp cần hỗ trợ, Quý đơn vị liên hệ đầu mối hỗ trợ của Bộ Thông tin và Truyền thông: Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, điện thoại: 02432091616, thư điện tử: ais@mic.gov.vn

Trân trọng./.

 

 

Nơi nhận:
- Như trên;
- Bộ Công an;
- Bộ Quốc phòng;
- Ban Cơ yếu Chính phủ;
- Bộ trưởng (để b/c);
- Thứ trưởng Nguyễn Huy Dũng;
- Lưu: VT, Cục ATTT.

KT. BỘ TRƯỞNG
THỨ TRƯỞNG




Nguyễn Huy Dũng

 

PHỤ LỤC

THÔNG TIN LỖ HỔNG BẢO MẬT
(Kèm theo Công văn số 2210/BTTTT-CATTT ngày 22/06/2021 của Bộ Thông tin và Truyền thông)

1. Thông tin lỗ hổng bảo mật (CVE-2021-1675)

- Mô tả: Lỗ hổng tồn tại trong Windows Print Spooler, cho phép đối tượng tấn công leo thang đặc quyền chỉ với quyền người dùng thấp.

- Điểm CVSS: 7.8 (cao)

- Ảnh hưởng: hầu hết các phiên bản hệ điều hành Windows. Thông tin chi tiết các phiên bản tham khảo tại: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1675

2. Hướng dẫn khắc phục

Biện pháp tốt nhất để khắc phục lỗ hổng bảo mật này là cập nhật bản vá. Do trong thời điểm hiện tại, Microsoft chưa có thông tin về các biện pháp giảm thiểu thay thế.

2.1. Bảng mã cập nhật cần tải cho từng phiên bản hệ điều hành

TT

Hệ điều hành

Mã kb

Ghi chú

1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

5003667

Bản update tháng

5003694

Bản update security

2

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

5003667

Bản update tháng

5003694

Bản update security

3

Windows Server 2012

5003697

Bản update tháng

5003696

Bản update security

4

Windows Server 2012 (Server Core installation)

5003697

Bản update tháng

5003696

Bản update security

5

Windows Server 2012 R2

5003671

Bản update tháng

5003681

Bản update security

6

Windows Server 2012 R2 (Server Core installation)

5003671

Bản update tháng

5003681

Bản update security

7

Windows Server 2016

5003638

Bản update security

8

Windows Server 2016 (Server Core installation)

5003638

Bản update security

9

Windows Server 2019

5003646

Bản update security

10

Windows Server 2019 (Server Core installation)

5003646

Bản update security

11

Windows Server, version 2004 (Server Core installation)

5003637

Bản update security

12

Windows Server, version 20H2 (Server Core installation)

5003637

Bản update security

13

Windows 10 Version 1607 (32-bit Systems/x64-based Systems)

5003638

Bản update security

14

Windows 10 Version 1809 (32-bit Systems/ARM64-based Systems/x64-based Systems)

5003646

Bản update security

15

Windows 10 Version 1909 (32-bit Systems/ARM64-based Systems/x64-based Systems)

5003635

Bản update security

16

Windows 10 Version 2004 (32-bit Systems/ARM64-based Systems/x64-based Systems)

5003637

Bản update security

17

Windows 10 Version 20H2 (32-bit Systems/ARM64-based Systems/x64-based Systems)

5003637

Bản update security

18

Windows 10 Version 21H1 (32-bit Systems/ARM64-based Systems/x64-based Systems)

5003637

Bản update security

19

Windows 10 (32-bit Systems/ x64-based Systems)

5003687

Bản update security

20

Windows 7 (32-bit System) Service Pack 1

5003667

Bản update tháng

5003694

Bản update security

21

Windows 7 (x64-based System) Service Pack 1

5003667

Bản update tháng

5003694

Bản update security

22

Windows 8.1 (32-bit Systems)

5003671

Bản update tháng

5003681

Bản update security

23

Windows 8.1 (x64-based Systems)

5003671

Bản update tháng

5003681

Bản update security

24

Windows RT 8.1

5003671

Bản update tháng

2.2. Hướng dẫn kiểm tra lịch sử cập nhật

Phương pháp 1: Kiểm tra lịch sử cập nhật trên máy chủ

- Windows Server 2012:

Truy cập Windows Update > View update history > Kiểm tra mã bản cập nhật đã đúng với mã phiên bản cần cập nhật tại mục 2.1.

- Windows Server 2016 trở lên/ Windows 10:

Truy cập Setting > Update & Security > Update history > Kiểm tra mã bản cập nhật đã đúng với mã phiên bản cần cập nhật tại mục 2.1.

Phương pháp 2: Sử dụng CommandLine

- Cách thức truy cập CommandLine:

Vào thanh công cụ Start > Run > gõ cmd.exe và chọn OK

Vào thanh công cụ Start > Gõ cmd tại ô tìm kiếm và ấn ENTER

Sử dụng lệnh systeminfo | findstr KB(mã kb tại mục 2.1)

- Ví dụ: systeminfo | findstr KB5003681

Với những máy chủ đã update sẽ hiện thông tin:

Với những máy chủ chưa update, sẽ không hiện ra thông tin:

2.3. Hướng dẫn thực hiện cập nhật bản vá

2.3.1. Đối với hệ thống không có máy chủ WSUS

- Bước 1: Kiểm tra OS, version hệ điều hành đang sử dụng:

Cách 1: Chọn thanh Start > Gõ winver > Enter để kiểm tra:

Cách 2: Chọn Setting > Nhập ô tìm kiếm “About this PC” (hoặc chuột phải This PC > Properties)

Kiểm tra mục: Windows Specifications

- Bước 2: Download bản vá tại

https://www.catalog.update.microsoft.com/Home.aspx

Tại ô Search nhập mã kb phù hợp dựa vào bảng trên mục 2.1

- Bước 3: Tìm và tải bản cập nhật phù hợp cho máy chủ hệ điều hành

 

- Bước 4: Cài đặt bản cập nhật đã tải lên từng máy

 

- Bước 5: Khởi động lại máy chủ sau khi tiến hành cài đặt bản cập nhật.

2.3.2. Đối với hệ thống sử dụng WSUS

- Bước 1: Với các hệ thống sử dụng máy chủ WSUS để quản trị các bản cập nhật tập trung, nhập mã kb phù hợp dựa vào bảng trên mục 2.1.

- Bước 2: Chọn Approve và chọn group hệ điều hành phù hợp với bản update

- Bước 3: Cài đặt bản cập nhật và khởi động lại máy chủ.

2.3.3. Kiểm tra lại bản cài đặt trên máy chủ

Các bước thực hiện tương tự ở mục 2.2.

2.4. Đối với những hệ thống chưa cập nhật được DC

- Bước 1: Vào máy chủ DC, chọn Start > Nhập services.msc > Enter

- Bước 2: Tại mục Services, tìm đến mục Print Spooler > chuột phải chọn Properties

- Bước 3: Chọn Startup Type: Disable; Services Status: Stop

- Bước 4: Chọn OK để hoàn thành thiết lập.

Nguồn tham khảo:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1675

https://twitter.com/_f0rgetting_/status/1405119285802897410

HIỆU LỰC VĂN BẢN

Công văn 2210/BTTTT-CATTT năm 2021 về dự báo sớm nguy cơ tấn công mạng trên diện rộng do Bộ Thông tin và Truyền thông ban hành

  • Số hiệu: 2210/BTTTT-CATTT
  • Loại văn bản: Công văn
  • Ngày ban hành: 22/06/2021
  • Nơi ban hành: Bộ Thông tin và Truyền thông
  • Người ký: Nguyễn Huy Dũng
  • Ngày công báo: Đang cập nhật
  • Số công báo: Đang cập nhật
  • Ngày hiệu lực: 22/06/2021
  • Tình trạng hiệu lực: Đã biết
Tải văn bản