Lỗ hổng nghiêm trọng mới trên nhiều phiên bản hệ điều hành Windows

Minh Thiện| 15/08/2019 16:11
Theo dõi ICTVietnam trên

Thêm nhiều lỗ hổng nghiêm trọng trong hệ điều hành Windows được phát hiện và cần khẩn trương cập nhật bản vá lỗi để tránh bị tin tặc tấn công.

Lỗ hổng nghiêm trọng liên tục được phát hiện

Cục An toàn Thông tin (ATTT) - Bộ Thông tin và Truyền thông vừa đưa ra cảnh báo lỗ hổng nghiêm trọng mới trong dịch vụ Remote Desktop ảnh hưởng tới nhiều phiên bản hệ điều hành Windows.

CVE-2019-1181 và CVE-2019-1182 là 02 lỗ hổng, điểm yếu ATTT mới được công bố, tồn tại trong dịch vụ truy cập máy tính từ xa (Remote Desktop Services) của hệ điều hành Windows. 02 lỗ hổng này cho phép đối tượng tấn công thực thi mã từ xa để cài cắm mã độc và kiểm soát hệ thống mục tiêu. Đặc biệt khi đã có 1 máy trong mạng bị cài cắm mã độc thì các máy khác trong cùng vùng mạng cũng có thể bị khai thác và cài cắm mã độc một cách tự động.

Theo thống kê sơ bộ, Cục ATTT nhận thấy hiện nay có hơn 22.000 máy tính ở Việt Nam đang mở cổng RDP - Remote Desktop Protocol (TCP 3389) trên Internet, nếu các máy tính này chưa cập nhật bản vá thì sẽ trở thành mục tiêu khai thác đầu tiên và lây nhiễm sang các máy khác trong cùng vùng mạng. 

Các phiên bản hệ điều hành bị ảnh hưởng gồm Windows 7 SP1, Windows 8.1, Windows 10, và các phiên bản Windows Server 2008 R2 SP1 trở lên.

Hệ điều hành Windows thường xuyên bị đặt trong tình trạng nguy hiểm vì những lỗ hổng liên tiếp trong thời gian gần đây. Tin từ Forbes, Microsoft đã đưa ra lời cảnh báo đến 10 triệu người dùng Windows 10 rằng bản cập nhật mang tên KB4501375 có thể gây lỗi cho dịch vụ Trình quản lý kết nối truy cập từ xa (RASMAN). Điều này có thể sẽ gây ra những hậu quả nghiêm trọng cho máy tính người dùng. Vấn đề càng nghiêm trọng hơn khi số lượng người dùng bị ảnh hưởng lên tới con số hơn 50 triệu.

Trước đó, vào ngày 7/6, Microsoft và Cơ quan An ninh Quốc gia Mỹ (NSA) đã kêu gọi người dùng Windows cập nhật hệ điều hành sau khi phát hiện lỗ hổng nghiêm trọng BlueKeep. Lỗ hổng được đánh giá nguy hiểm đến mức Microsoft phải ra bản cập nhật cho hệ điều hành bị “khai tử” từ năm 2014, Windows XP. BlueKeep có thể lây lan trên Internet và tạo ra các cuộc tấn công nhằm mục đích tống tiền người dùng như mã độc WannaCry 2 năm trước.

Các hành động cần thiết

Trước đây, một số Dark Web (chợ đen của tin tặc) đã từng chào bán chứng chỉ liên quan đến quyền truy cập giao thức điều khiển máy tính từ xa (Remote Desktop Protocol - RDP). Một trong những Dark Web lớn nhất là Ultimate Anonymity Services (UAS) đã chào bán một lượng lớn RDP có nguồn gốc từ các tổ chức y tế, giáo dục và chính phủ.

Giá dao động cho mỗi RDP từ 3 - 10 USD. Việc sở hữu giao thức điều khiển máy tính từ xa (RDP) sẽ giúp tin tặc dễ dàng thực hiện tấn công từ chối dịch vụ (DDoS). Chính vì vậy, các chuyên gia khuyến cáo người dùng nên thực hiện một số biện pháp để phòng chống các cuộc tấn công.

Đối với hơn 22.000 máy tính ở Việt Nam đang mở cổng RDP, nên hạn chế quyền truy cập RDP nếu có thể hoặc thay đổi cổng RDP sang các cổng không chuẩn; sử dụng kênh mã hóa để ngăn chặn tin tặc xâm nhập kết nối từ xa; giữ máy khách và máy chủ RDP được cập nhật để bịt các lỗ hổng dễ bị khai thác; thường xuyên sao lưu dữ liệu và đảm bảo tính toàn vẹn của nó; chủ động giám sát mạng cho bất kỳ hoạt động đáng ngờ…

Để bảo đảm ATTT và phòng, chống các cuộc tấn công nguy hiểm, Cục An toàn thông tin đề nghị các cơ quan, tổ chức, doanh nghiệp thực hiện cập nhật bản vá ngay cho các điểm yếu lỗ hổng này.

Cán bộ quản trị hệ thống của các cơ quan, tổ chức cần rà soát toàn bộ máy tính, máy chủ của đơn vị mình. Tổng hợp danh sách thiết bị bị ảnh hưởng để cập nhật các bản vá lỗi cho từng sản phẩm mà Microsoft đã phát hành. Khuyến nghị sử dụng chức năng cập nhật bản vá tự động của Windows và khởi động lại máy sau khi đã cập nhật bản vá.

Hạn chế tối đa việc mở cổng dịch vụ Remote Desktop, trong trường hợp cần sử dụng phải thiết lập các chính sách bảo mật như: sử dụng VPN, giới hạn IP truy cập, tài khoản được phép truy cập, chính sách mật khẩu mạnh (mật khẩu có tối thiểu 8 ký tự, có đầy đủ chữ hoa, chữ thường, số và ký tự đặc biệt) v.v…

Định kỳ sao lưu dữ liệu quan trọng trên máy chủ;

Theo dõi, giám sát hệ thống để phát hiện sớm, kịp thời phản ứng các hành vi dò quét/tấn công mạng.

Thông tin chi tiết về từng lỗ hổng và bản vá cập nhật tại:

- https://portal.msrc.microsoft.com/en-us/security-guidance

- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1222

- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1223

- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1224

- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1225

- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1226

Trong trường hợp cần thiết, có thể liên hệ Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục ATTT, số điện thoại: 024.3209.1616, thư điện tử ais@mic.gov.vn để được hỗ trợ kịp thời.

Bài liên quan
Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Lỗ hổng nghiêm trọng mới trên nhiều phiên bản hệ điều hành Windows
POWERED BY ONECMS - A PRODUCT OF NEKO