default

Vui lòng nhập thông tin để nhận báo giá !

[TSG NEWS] BẢN TIN BẢO MẬT - AN NINH MẠNG THÁNG 11/2024

[TSG NEWS] BẢN TIN BẢO MẬT - AN NINH MẠNG THÁNG 11/2024

Nhằm giúp cho Quý khách có thể cập nhật và cấu hình ngăn chặn tấn công cho hệ thống của mình, chúng tôi xin trân trọng gửi đến Quý khách hàng bảng tóm tắt Điểm yếu/lỗ hổng nguy hiểm trong tháng 11 năm 2024

tsg news

Các lỗ hổng bảo mật an toàn thông tin đáng chú ý tháng 11/2024

Lỗ hổng bảo mật: "Windows Task Scheduler Elevation of Privilege Vulnerability"

1. Thông tin lỗ hổng

  • Tên lỗ hổng: Windows Task Scheduler Elevation of Privilege Vulnerability

  • Mã lỗ hổng bảo mật: CVE-2024-49039

  • Mức độ nghiêm trọng: CVSSv3.1- 8.8/10

  • Ngày công bố mã khai thác: 12/11/2024

  • Mức độ ảnh hưởng: Elevation of Privilege (Leo thang đặc quyền)

  • Đối tượng ảnh hưởng:

    - Windows Server 2016 (Server Core installation)
    - Windows Server 2016
    - Windows 10 Version 1607 for x64-based Systems
    - Windows 10 Version 1607 for 32-bit Systems
    - Windows 10 for x64-based Systems
    - Windows 10 for 32-bit Systems
    - Windows 11 Version 24H2 for x64-based Systems
    - Windows 11 Version 24H2 for ARM64-based Systems
    - Windows Server 2022, 23H2 Edition (Server Core installation)
    - Windows 11 Version 23H2 for x64-based Systems
    - Windows 11 Version 23H2 for ARM64-based Systems
    - Windows 10 Version 22H2 for 32-bit Systems
    - Windows 10 Version 22H2 for ARM64-based Systems
    - Windows 10 Version 22H2 for x64-based Systems
    - Windows 11 Version 22H2 for x64-based Systems
    - Windows 11 Version 22H2 for ARM64-based Systems
    - Windows 10 Version 21H2 for x64-based Systems
    - Windows 10 Version 21H2 for ARM64-based Systems
    - Windows 10 Version 21H2 for 32-bit Systems
    - Windows Server 2022 (Server Core installation)
    - Windows Server 2022
    - Windows Server 2019 (Server Core installation)
    - Windows Server 2019
    - Windows 10 Version 1809 for x64-based Systems
    - Windows 10 Version 1809 for 32-bit Systems
    - Windows Server 2025 (Server Core installation)
    - Windows Server 2025

  • Mô tả lỗ hổng:
    CVE-2024-49039 là một lỗ hổng leo thang đặc quyền (Elevation of Privilege) trong Windows Task Scheduler. Lỗ hổng này cho phép kẻ tấn công đã xác thực trên hệ thống có thể nâng cao quyền hạn bằng cách chạy một ứng dụng độc hại, từ đó truy cập vào các tài nguyên bị hạn chế và thực thi mã tùy ý.
    Mức độ nghiêm trọng: Lỗ hổng này được đánh giá là quan trọng và đã bị khai thác trong thực tế, tức là kẻ tấn công đã lợi dụng lỗ hổng này trước khi có bản vá.
    Ảnh hưởng: Kẻ tấn công có thể lợi dụng lỗ hổng này để:
    - Nâng cao quyền hạn trên hệ thống, từ đó thực hiện các hành động không được phép.
    - Truy cập và kiểm soát các tài nguyên nhạy cảm.
    - Thực thi mã độc hại, gây nguy hiểm cho hệ thống và dữ liệu.

2. Phương án khắc phục

  • Microsoft đã phát hành bản vá cho lỗ hổng này trong bản cập nhật bảo mật tháng 11 năm 2024. Người dùng và quản trị viên hệ thống nên:
  • Thực hiện các biện pháp bảo mật bổ sung, như sử dụng phần mềm chống virus và tường lửa, để tăng cường bảo vệ hệ thống.
  • Đào tạo người dùng về nhận thức bảo mật, đặc biệt là về việc không chạy các ứng dụng không rõ nguồn gốc.

Lỗ hổng bảo mật: "Windows KDC Proxy Remote Code Execution Vulnerability"

1. Thông tin lỗ hổng

  • Tên lỗ hổng: Windows KDC Proxy Remote Code Execution Vulnerability

  • Mã lỗ hổng bảo mật: CVE-2024-43639

  • Mức độ nghiêm trọng: CVSSv3.1- 9.8/10

  • Ngày công bố mã khai thác: 12/11/2024

  • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)

  • Đối tượng ảnh hưởng:

    -Windows Server 2012 (Server Core installation)
    - Windows Server 2012
    - Windows Server 2016 (Server Core installation)
    - Windows Server 2016
    - Windows Server 2022, 23H2 Edition (Server Core installation)
    - Windows Server 2012 R2 (Server Core installation)
    - Windows Server 2012 R2
    - Windows Server 2022 (Server Core installation)
    - Windows Server 2022
    - Windows Server 2019 (Server Core installation)
    - Windows Server 2019
    - Windows Server 2025 (Server Core installation)
    - Windows Server 2025

  • Mô tả lỗ hổng:

    Mô tả: CVE-2024-43639 là một lỗ hổng thực thi mã từ xa (Remote Code Execution) trong dịch vụ Kerberos của Windows. Lỗ hổng này cho phép một kẻ tấn công chưa được xác thực có thể sử dụng một ứng dụng được tạo đặc biệt để khai thác lỗ hổng trong giao thức mã hóa của Windows Kerberos nhằm thực thi mã từ xa trên mục tiêu. Quá trình này không yêu cầu bất kỳ sự tương tác nào từ người dùng và hiện tại không có cách khắc phục tạm thời nào để giảm thiểu lỗ hổng này.

  • Mức độ nghiêm trọng: Lỗ hổng này được đánh giá với điểm CVSS 3.1 là 9.8, thuộc mức nghiêm trọng (Critical). Điều này cho thấy lỗ hổng có khả năng bị khai thác cao và có thể gây hậu quả nghiêm trọng cho hệ thống bị ảnh hưởng.

  • Ảnh hưởng: Kẻ tấn công có thể lợi dụng lỗ hổng này để:

    - Thực thi mã độc từ xa trên hệ thống mục tiêu.
    - Chiếm quyền kiểm soát hệ thống bị ảnh hưởng.
    - Truy cập và đánh cắp dữ liệu nhạy cảm.

2. Phương án khắc phục

  • Microsoft đã phát hành bản vá bảo mật để khắc phục lỗ hổng này. Người dùng và quản trị viên hệ thống nên:

  • Thực hiện các biện pháp bảo mật bổ sung, như sử dụng phần mềm chống virus và tường lửa, để tăng cường bảo vệ hệ thống.
  • Đào tạo người dùng về nhận thức bảo mật, đặc biệt là về việc không chạy các ứng dụng không rõ nguồn gốc.

Lỗ hổng bảo mật: "Microsoft Exchange Server Spoofing Vulnerability"

1. Thông tin lỗ hổng

  • Tên lỗ hổng: Windows KDC Proxy Remote Code Execution Vulnerability

  • Mã lỗ hổng bảo mật: CVE-2024-49040

  • Mức độ nghiêm trọng: CVSSv3.1- 7.5/10

  • Ngày công bố mã khai thác: 12/11/2024

  • Mức độ ảnh hưởng: Spoofing (giả mạo)

  • Đối tượng ảnh hưởng:

    - Microsoft Exchange Server 2016 Cumulative Update 23
    - Microsoft Exchange Server 2019 Cumulative Update 14
    - Microsoft Exchange Server 2019 Cumulative Update 13

  • Mô tả lỗ hổng:

    CVE-2024-49040 là một lỗ hổng giả mạo (spoofing) trong Microsoft Exchange Server 2016 và 2019. Lỗ hổng này cho phép kẻ tấn công giả mạo địa chỉ email của người gửi, khiến các email độc hại trông như được gửi từ nguồn tin cậy. Điều này có thể dẫn đến các cuộc tấn công lừa đảo (phishing) hiệu quả hơn.

  • Mức độ nghiêm trọng: Lỗ hổng này được đánh giá là quan trọng và đã bị khai thác trong thực tế, tức là kẻ tấn công đã lợi dụng lỗ hổng này trước khi có bản vá.

  • Ảnh hưởng: Kẻ tấn công có thể lợi dụng lỗ hổng này để:

    - Gửi email với địa chỉ người gửi giả mạo, đánh lừa người nhận tin rằng email đến từ nguồn đáng tin cậy.
    - Thực hiện các cuộc tấn công lừa đảo (phishing) nhằm đánh cắp thông tin nhạy cảm hoặc lây nhiễm phần mềm độc hại.

2. Phương án khắc phục

  • Microsoft đã phát hành bản cập nhật bảo mật vào tháng 11 năm 2024 để khắc phục lỗ hổng này. Bản cập nhật này không chỉ phát hiện và cảnh báo về các email có dấu hiệu giả mạo mà còn thêm cảnh báo vào nội dung email để người dùng nhận biết. Quản trị viên hệ thống nên áp dụng bản cập nhật này càng sớm càng tốt để bảo vệ hệ thống khỏi các cuộc tấn công tiềm ẩn.

    - https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43639
  • Đào tạo người dùng: Tăng cường nhận thức của người dùng về các email lừa đảo và hướng dẫn họ cách nhận biết các dấu hiệu của email giả mạo

  • Giám sát hệ thống: Theo dõi các email đến để phát hiện sớm các dấu hiệu bất thường hoặc giả mạo.

TẠI SAO NÊN LỰA CHỌN SOFT365 ?

Chứng nhận đối tác

Thiết lập quan hệ chiến lược và được chứng nhận từ 200 hãng trên thế giới.

Đa dạng hàng hóa

Cung cấp đa dạng 5000 giải pháp CNTT, phần mềm, phần cứng chính hãng.

Kinh nghiệp phục vụ

14+ năm cung cấp sản phẩm đột phá cho 5000+ khách hàng tin tưởng.

Tư vấn lựa chọn

Tư vấn kiến trúc triển khai và khảo sát hạ tầng, tối ưu license với chi phí tiết kiệm.

Đội ngũ nhân sự

Đội ngũ 100 nhân sự có chuyên môn, đạt chứng chỉ trong tư vấn và triển khai.

Dịch vụ triển khai

Triển khai sản phẩm, dịch vụ đi kèm từ cấu hình đến hỗ trợ kỹ thuật sau bán.

Phương châm hoạt động

Tuân thủ nguyên tắc "Lấy chữ tín làm phương châm", xây dựng giá trị bền vững.

Quy trình toàn diện

Chăm sóc khách hàng là nền tảng. "Đồng lòng phục vụ" - "Thấu hiểu" nhu cầu.

Chúng tôi cung cấp các giải pháp công nghệ hiện đại hóa cho doanh nghiệp và mang lại thành công lâu dài.

Share

Bài viết mới nhất liên quan

Your feelings about the post?

    Leave a Reply Cancel reply

    Your email address will not be published. Required fields are marked *