Để sử dụng toàn bộ tiện ích nâng cao của Hệ Thống Pháp Luật vui lòng lựa chọn và đăng ký gói cước.
Nếu bạn là thành viên. Vui lòng ĐĂNG NHẬP để tiếp tục.
BỘ THÔNG TIN TRUYỀN THÔNG | CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM |
Số: 56/CATTT-NCSC | Hà Nội, ngày 12 tháng 01 năm 2022 |
Kính gửi: | - Đơn vị chuyên trách về CNTT các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ; |
Ngày 11/01/2022, Microsoft đã phát hành danh sách bản vá tháng 01 với 96 lỗ hổng bảo mật trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý các lỗ hổng bảo mật sau:
1. Các lỗ hổng có mức ảnh hưởng Nghiêm trọng:
- Lỗ hổng bảo mật CVE-2022-21907 trong HTTP Protocol Stack (http.sys) của Windows, cho phép đối tượng tấn công thực thi mã từ xa mà không cần xác thực.
2. Các lỗ hổng có mức ảnh hưởng Cao:
- 03 lỗ hổng bảo mật CVE-2022-21846, CVE-2022-21969, CVE-2022-21855 trong Microsoft Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. Để khai thác lỗ hổng này, kẻ tấn công cần có quyền truy cập vào mạng mục tiêu từ đấy có thể chiếm quyền điều khiển máy chủ.
- Lỗ hổng bảo mật CVE-2022-21857 trong Active Directory, cho phép đối tượng nâng cao đặc quyền.
- Lỗ hổng bảo mật CVE-2022-21840 trong Microsoft Office, cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng bảo mật CVE-2022-21911 trong .NET Framework, cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ.
- Lỗ hổng bảo mật CVE-2022-21836 trong Windows Certificate, cho phép đối tượng tấn công giả mạo.
- Lỗ hổng bảo mật CVE-2022-21841 trong Microsoft Excel, cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng bảo mật CVE-2022-21837 trong Microsoft SharePoint Server, cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng bảo mật CVE-2022-21842 trong Microsoft Word, cho phép đối tượng tấn công thực thi mã từ xa.
Thông tin chi tiết các lỗ hổng bảo mật có tại phụ lục kèm theo.
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của Quý đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị Quý đơn vị thực hiện:
1. Kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (tham khảo thông tin tại phụ lục kèm theo).
2. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
3. Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin: Trung tâm Giám sát an toàn không gian mạng quốc gia, điện thoại 02432091616, thư điện tử: ais@mic.gov.vn.
Trân trọng./.
| CỤC TRƯỞNG |
THÔNG TIN VỀ CÁC LỖ HỔNG BẢO MẬT TRONG MICROSOFT
(Kèm theo Công văn số 56/CATTT-NCSC ngày 12/01/2022 của Cục An toàn thông tin)
1. Thông tin các lỗ hổng bảo mật
STT | CVE | Mô tả | Link tham khảo |
1 | CVE-2022-21907 | - Điểm CVSS: 9.8 (Nghiêm trọng) - Lỗ hổng trong HTTP Protocol, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Windows Server 2019/2022, Windows 11/10. | https: //msrc. micro soft. com/update- guide/vulnerability/CV E-2022-21907 |
2 | CVE-2022-21846 | - Điểm CVSS: 9.0 (Cao) - Lỗ hổng trong Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Exchange Server 2019/2016/2013. | https: //msrc. micro soft. com/update- guide/vulnerability/CV E-2022-21846 |
3 | CVE-2022-21855 | - Điểm CVSS: 9.0 (Cao) - Lỗ hổng trong Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Exchange Server 2019/2016/2013. | https: //msrc. micro soft. com/update-guide/en- US/vulnerability/CVE- 2022-21855 |
4 | CVE-2022-21969 | - Điểm CVSS: 9.0 (Cao) - Lỗ hổng trong Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Exchange Server 2019/2016/2013. | https: //msrc. micro soft. com/update-guide/en- US/vulnerability/CVE- 2022-21969 |
5 | CVE-2022-21840 | - Điểm CVSS: 8.8 (Cao) - Lỗ hổng trong Microsoft Office, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft SharePoint Foundation 2013, SharePoint Server 2019, Microsoft Office 2016/2013/LTSC 2021/2019, Microsoft Excel 2016/2013, Microsoft 365 | https: //msrc. micro soft. com/update- guide/vulnerability/CV E-2022-21840 |
6 | CVE-2022-21875 | - Điểm CVSS: 8.8 (Cao) - Lỗ hổng trong Active Directory Domain Services, cho phép đối tượng tấn công nâng cao đặc quyền. - Ảnh hưởng: Windows Server 2022/2019/2016/2012/20 08, Windows 11/10/RT 8.1/7. | https: //msrc. micro soft. com/update- guide/vulnerability/CV E-2022-21857 |
7 | CVE-2022-21911 | - Điểm CVSS: 7.5 (Cao) - Lỗ hổng trong .NET Framework, cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ. - Ảnh hưởng: Microsoft .NET Framework 3.5 AND 4.7.2, 4.6/4.6.1/4.6.2/4.7/4.7.1/ 4.7.2,... | https: //msrc. micro soft. com/update-guide/en- US/vulnerability/CVE- 2022-21911 |
8 | CVE-2022-21836 | - Điểm CVSS: 7.8 (cao) - Lỗ hổng trong Windows Certificate, cho phép đối tượng tấn công thực hiện tấn công giả mạo - Ảnh hưởng: Windows Server 2022/2019/2016/2012/20 08, Windows 10/RT 8.1/7. | https: //msrc. micro soft. com/update-guide/en- US/vulnerability/CVE- 2022-21836 |
9 | CVE-2022-21841 | - Điểm CVSS: 7.8 (cao) - Lỗ hổng trong Microsoft Excel, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Office 2013/2016/2019/LTSC20 21, Microsoft 365. | https: //msrc. micro soft. com/update-guide/en- US/vulnerability/CVE- 2022-21841 |
10 | CVE-2022-21837 | - Điểm CVSS: 8.3 (cao) - Lỗ hổng trong Microsoft SharePoint Server, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft SharePoint Server 2019, 2016 | https: //msrc. micro soft. com/update-guide/en- US/vulnerability/CVE- 2022-21837 |
11 | CVE-2022-21842 | - Điểm CVSS: 7.8 (cao) - Lỗ hổng trong Microsoft Word, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Word 2016. | https: //msrc. micro soft. com/update-guide/en- US/vulnerability/CVE- 2022-21842 |
Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của phụ lục.
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan https://msrc.microsoft.com/update-guide/en-us
- 1Công văn 2604/BTTTT-CATTT năm 2021 về 05 lỗ hổng bảo mật mức cao và nghiêm trọng trong các sản phẩm Microsoft do Bộ Thông tin và Truyền thông ban hành
- 2Công văn 1122/BTTTT-CATTT năm 2021 về 04 lỗ hổng bảo mật mới ảnh hưởng nghiêm trọng tới máy chủ thư điện tử Microsoft Exchange Server và hướng dẫn xử lý do Bộ Thông tin và Truyền thông ban hành
- 3Công văn 315/CATTT-NCSC về lỗ hổng bảo mật có mức ảnh hưởng Cao trong các sản phẩm Microsoft công bố tháng 03/2022 do Cục An toàn thông tin ban hành
- 4Công văn 1500/CATTT-NCSC về lỗ hổng an toàn thông tin ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 08/2023 do Cục An toàn thông tin ban hành
- 1Công văn 2604/BTTTT-CATTT năm 2021 về 05 lỗ hổng bảo mật mức cao và nghiêm trọng trong các sản phẩm Microsoft do Bộ Thông tin và Truyền thông ban hành
- 2Công văn 1122/BTTTT-CATTT năm 2021 về 04 lỗ hổng bảo mật mới ảnh hưởng nghiêm trọng tới máy chủ thư điện tử Microsoft Exchange Server và hướng dẫn xử lý do Bộ Thông tin và Truyền thông ban hành
- 3Công văn 315/CATTT-NCSC về lỗ hổng bảo mật có mức ảnh hưởng Cao trong các sản phẩm Microsoft công bố tháng 03/2022 do Cục An toàn thông tin ban hành
- 4Công văn 1500/CATTT-NCSC về lỗ hổng an toàn thông tin ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 08/2023 do Cục An toàn thông tin ban hành
Công văn 56/CATTT-NCSC về lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 01/2022 do Cục An toàn thông tin ban hành
- Số hiệu: 56/CATTT-NCSC
- Loại văn bản: Công văn
- Ngày ban hành: 12/01/2022
- Nơi ban hành: Cục An toàn thông tin
- Người ký: Nguyễn Thành Phúc
- Ngày công báo: Đang cập nhật
- Số công báo: Đang cập nhật
- Ngày hiệu lực: Kiểm tra
- Tình trạng hiệu lực: Kiểm tra