BỘ Y TẾ | CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM |
Số: 61/CNTT-YTĐT | Hà Nội, ngày 21 tháng 01 năm 2022 |
Kính gửi: | - Vụ, Cục, Tổng cục, Văn phòng Bộ, Thanh tra Bộ; |
Cục Công nghệ thông tin nhận được công văn 56 /CATTT-NCSC ngày 12/01/2022 của Cục An toàn thông tin về việc lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 01/2022.
Ngày 11/01/2022, Microsoft đã phát hành danh sách bản vá tháng 01 với 96 lỗ hổng bảo mật trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý các lỗ hổng bảo mật sau:
1. Các lỗ hổng có mức ảnh hưởng Nghiêm trọng:
- Lỗ hổng bảo mật CVE-2022-21907 trong HTTP Protocol Stack (http.sys) của Windows, cho phép đối tượng tấn công thực thi mã từ xa mà không cần xác thực.
2. Các lỗ hổng có mức ảnh hưởng Cao:
- 03 lỗ hổng bảo mật CVE-2022-21846, CVE-2022-21969, CVE-2022-21855 trong Microsoft Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. Để khai thác lỗ hổng này, kẻ tấn công cần có quyền truy cập vào mạng mục tiêu từ đấy có thể chiếm quyền điều khiển máy chủ.
- Lỗ hổng bảo mật CVE-2022-21857 trong Active Directory, cho phép đối tượng nâng cao đặc quyền.
- Lỗ hổng bảo mật CVE-2022-21840 trong Microsoft Office, cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng bảo mật CVE-2022-21911 trong .NET Framework, cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ.
- Lỗ hổng bảo mật CVE-2022-21836 trong Windows Certificate, cho phép đối tượng tấn công giả mạo.
- Lỗ hổng bảo mật CVE-2022-21841 trong Microsoft Excel, cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng bảo mật CVE-2022-21837 trong Microsoft SharePoint Server, cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng bảo mật CVE-2022-21842 trong Microsoft Word, cho phép đối tượng tấn công thực thi mã từ xa.
Thông tin chi tiết các lỗ hổng bảo mật có tại phụ lục kèm theo.
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của Quý đơn vị, Cục Công nghệ thông tin trân trọng đề nghị Quý đơn vị:
- Kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (tham khảo thông tin tại phụ lục kèm theo).
- Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Trong trường hợp cần thiết, Quý Đơn vị liên hệ Trung tâm Dữ liệu y tế, Cục Công nghệ thông tin, Bộ Y tế (ThS. Hoàng Đăng Trị, điện thoại: 0987772483; Email: trihd.cntt@moh.gov.vn) để được hỗ trợ.
Trân trọng./.
| CỤC TRƯỞNG |
(Kèm theo Công văn số 61/CNTT-YTĐT ngày 21/01/2022 của Cục Công nghệ thông tin )
STT | CVE | Mô tả | Link tham khảo |
1 | CVE-2022-21907 | - Điểm CVSS: 9.8 (Nghiêm trọng) - Lỗ hổng trong HTTP Protocol, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Windows Server 2019/2022, Windows 11/10. | https://msrc.microso ft.com/update-guide/vulnerability/CV E-2022-21907 |
2 | CVE-2022-21846 | - Điểm CVSS: 9.0 (Cao) - Lỗ hổng trong Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Exchange Server 2019/2016/2013. | https://msrc.microso ft.com/update-guide/vulnerability/CV E-2022-21846 |
3 | CVE-2022-21855 | - Điểm CVSS: 9.0 (Cao) - Lỗ hổng trong Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Exchange Server 2019/2016/2013. | https://msrc.microso ft.com/update- guide/en-US/vulnerability/C VE- 2022-21855 |
4 | CVE-2022-21969 | - Điểm CVSS: 9.0 (Cao) - Lỗ hổng trong Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Exchange Server 2019/2016/2013. | https://msrc.microso ft.com/update-guide/en-US/vulnerability/C VE-2022-21969 |
5 | CVE-2022-21840 | - Điểm CVSS: 8.8 (Cao) - Lỗ hổng trong Microsoft Office, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft SharePoint Foundation 2013, SharePoint Server 2019, Microsoft Office 2016/2013/LTSC 2021/2019, Microsoft - Excel 2016/2013, Microsoft 365 | https://msrc.microso ft.com/update-guide/vulnerability/CV E-2022-21840 |
6 | CVE-2022-21875 | - Điểm CVSS: 8.8 (Cao) - Lỗ hổng trong Active Directory Domain Services, cho phép đối tượng tấn công nâng cao đặc quyền. - Ảnh hưởng: Windows Server 2022/2019/2016/2012/2008, Windows 11/10/RT 8.1/7. | https://msrc.microsoft. com/update-guide/vulnerability/CV E-2022-21875 |
7 | CVE-2022-21911 | - Điểm CVSS: 7.5 (Cao) - Lỗ hổng trong .NET Framework, cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ. - Ảnh hưởng: Microsoft .NET Framework 3.5 AND 4.7.2, 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2,… | https://msrc.microsoft. com/update-guide/en-US/vulnerability/CVE- 2022-21911 |
8 | CVE-2022-21836 | - Điểm CVSS: 7.8 (cao) - Lỗ hổng trong Windows Certificate, cho phép đối tượng tấn công thực hiện tấn công giả mạo - Ảnh hưởng: Windows Server 2022/2019/2016/2012/2008, Windows 10/RT 8.1/7. | https://msrc.microsoft. com/update-guide/en-US/vulnerability/CVE- 2022-21836 |
9 | CVE-2022-21841 | - Điểm CVSS: 7.8 (cao) - Lỗ hổng trong Microsoft Excel, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Office 2013/2016/2019/LTSC20-21, Microsoft 365. | https://msrc.microsoft. com/update-guide/en-US/vulnerability/CVE-2022-21841 |
10 | CVE-2022-21837 | - Điểm CVSS: 8.3 (cao) - Lỗ hổng trong Microsoft SharePoint Server, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft SharePoint Server 2019, 2016 | https://msrc.microsoft. com/update-guide/en-US/vulnerability/CVE-2022-21837 |
11 | CVE-2022-21842 | - Điểm CVSS: 7.8 (cao) - Lỗ hổng trong Microsoft Word, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: Microsoft Word 2016. | https://msrc.microsoft. com/update-guide/en-US/vulnerability/CVE- 2022-21842 |
Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của phụ lục.
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan
https://msrc.microsoft.com/update-guide/en-us
- 1Công văn 115/CNTT-CSHT năm 2017 tăng cường công tác đảm bảo an toàn thông tin và đào tạo, nâng cao nhận thức về an toàn thông tin do Cục Công nghệ thông tin ban hành
- 2Công văn 173/CNTT-CSHT năm 2017 theo dõi, phòng chống mã độc WannaCry do Cục Công nghệ thông tin ban hành
- 3Công văn 420/CNTT-CSHT năm 2017 về giám sát, ngăn chặn khẩn cấp hệ thống máy chủ điều khiển mã độc tấn công có chủ đích ATP do Cục Công nghệ thông tin ban hành
- 4Công văn 1547/CATTT-NCSC năm 2022 về lỗ hổng bảo mật ảnh hưởng nghiêm trọng trong FortiOS và FortiProxy do Cục An toàn thông tin ban hành
- 5Quyết định 1223/QĐ-BGDĐT năm 2023 quy định cơ cấu tổ chức của Cục Công nghệ thông tin do Bộ trưởng Bộ Giáo dục và Đào tạo ban hành
- 6Công văn 5238/NHNN-TTGSNH năm 2023 về bảo mật thông tin khách hàng do Ngân hàng Nhà nước Việt Nam ban hành
- 1Công văn 115/CNTT-CSHT năm 2017 tăng cường công tác đảm bảo an toàn thông tin và đào tạo, nâng cao nhận thức về an toàn thông tin do Cục Công nghệ thông tin ban hành
- 2Công văn 173/CNTT-CSHT năm 2017 theo dõi, phòng chống mã độc WannaCry do Cục Công nghệ thông tin ban hành
- 3Công văn 420/CNTT-CSHT năm 2017 về giám sát, ngăn chặn khẩn cấp hệ thống máy chủ điều khiển mã độc tấn công có chủ đích ATP do Cục Công nghệ thông tin ban hành
- 4Công văn 56/CATTT-NCSC về lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 01/2022 do Cục An toàn thông tin ban hành
- 5Công văn 1547/CATTT-NCSC năm 2022 về lỗ hổng bảo mật ảnh hưởng nghiêm trọng trong FortiOS và FortiProxy do Cục An toàn thông tin ban hành
- 6Quyết định 1223/QĐ-BGDĐT năm 2023 quy định cơ cấu tổ chức của Cục Công nghệ thông tin do Bộ trưởng Bộ Giáo dục và Đào tạo ban hành
- 7Công văn 5238/NHNN-TTGSNH năm 2023 về bảo mật thông tin khách hàng do Ngân hàng Nhà nước Việt Nam ban hành
Công văn 61/CNTT-YTĐT về lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 01/2022 do Cục Công nghệ thông tin ban hành
- Số hiệu: 61/CNTT-YTĐT
- Loại văn bản: Công văn
- Ngày ban hành: 21/01/2022
- Nơi ban hành: Cục Công nghệ thông tin
- Người ký: Đỗ Trường Duy
- Ngày công báo: Đang cập nhật
- Số công báo: Đang cập nhật
- Ngày hiệu lực: 21/01/2022
- Tình trạng hiệu lực: Đã biết