Cảnh báo 2 lỗ hổng nghiêm trọng khi truy cập máy tính từ xa

15/08/2019, 09:31

Cảnh báo 2 lỗ hổng nghiêm trọng khi truy cập máy tính từ xa - Ngày 15/8, Cục An toàn Thông tin (Bộ Thông tin và Truyền thông) đã có thông cáo gửi các cơ quan, tổ chức về 02 lỗ hổng liên quan đến dịch vụ truy cập máy tính từ xa của Hệ điều hành Windows.

Cảnh báo 2 lỗ hổng nghiêm trọng khi truy cập máy tính từ xa

2 lỗ hổng nghiêm trọng

Đại diện Cục An toàn thông tin cho biết CVE-2019-1181 và CVE-2019-1182 là 02 lỗ hổng, điểm yếu an toàn thông tin mới được công bố, tồn tại trong dịch vụ truy cập máy tính từ xa (Remote Desktop Services) của Hệ điều hành Windows. 02 lỗ hổng này cho phép đối tượng tấn công thực thi mã từ xa để cài cắm mã độc và kiểm soát hệ thống mục tiêu. Đặc biệt khi đã có 1 máy trong mạng bị cài cắm mã độc thì các máy khác trong cùng vùng mạng cũng có thể bị khai thác và cài cắm mã độc một cách tự động.

Các lỗ hổng này Microsoft đã phát hành bản vá ngày 13/8/2019. Ngoài ra còn một số lỗ hổng khác trên dịch vụ Remote Desktop (CVE-2019-1222, CVE-2019-1223, CVE-2019-1224, CVE-2019-1225, CVE-2019-1226) cũng cho phép thực thi mã lệnh đã được Microsoft công bố và phát hành bản vá. 

Để bảo đảm an toàn thông tin và phòng, chống các cuộc tấn công nguy hiểm, Cục An toàn thông tin đề nghị các cơ quan, tổ chức, doanh nghiệp thực hiện cập nhật bản vá ngay cho các điểm yếu lỗ hổng này (tham khảo thông tin cảnh báo, khuyến nghị tại Phụ lục kèm theo). 

Trong trường hợp cần thiết, có thể liên hệ Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục ATTT, số điện thoại: 024.3209.1616, thư điện tử ais@mic.gov.vn  để được hỗ trợ kịp thời.

Các phiên bản hệ điều hành ảnh hưởng: Windows 7 SP1, Windows 8.1, Windows 10, và các phiên bản Windows Server 2008 R2 SP1 trở lên. 

Một số khuyến nghị

(1) Cán bộ quản trị hệ thống của các cơ quan, tổ chức cần rà soát toàn bộ máy tính, máy chủ của đơn vị mình. Tổng hợp danh sách thiết bị bị ảnh hưởng (tham khảo Thông tin chi tiết các phiên bản bị ảnh hưởng tại Phụ lục kèm theo) để cập nhật các bản vá lỗi cho từng sản phẩm mà Microsoft đã phát hành. Khuyến nghị sử dụng chức năng cập nhật bản vá tự động của Windows, và khởi động lại máy sau khi đã cập nhật bản vá.

 (2) Hạn chế tối đa việc mở cổng dịch vụ Remote Desktop. Trong trường hợp cần sử dụng phải thiết lập các chính sách bảo mật như: sử dụng VPN, giới hạn IP truy cập, tài khoản được phép truy cập, chính sách mật khẩu mạnh (mật khẩu có tối thiểu 8 ký tự, có đầy đủ chữ hoa, chữ thường, số và ký tự đặc biệt) v.v… Tham khảo hướng dẫn chi tiết do Trung tâm giám sát an toàn không gian mạng quốc gia (NCSC) đã phát hành (file hướng dẫn kèm theo).

(3) Định kỳ sao lưu dữ liệu quan trọng trên máy chủ;

(4) Theo dõi, giám sát hệ thống để phát hiện sớm, kịp thời phản ứng các hành vi dò quét/tấn công mạng.

(5) Thông tin chi tiết về từng lỗ hổng và bản vá cập nhật tại:
- https://portal.msrc.microsoft.com/en-us/security-guidance
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1222
- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1223
- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1224
- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1225
- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1226

Từ Hải

Bình luận