11 UBND TỈNH THÁI NGUYÊN SỞ THÔNG TIN VÀ TRUYỀN THÔNG CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập Tự do Hạnh phúc Số /STTTT CNTT V/v tình hình an toàn thông tin tháng 12/2022 và cảnh báo lỗ hổng bảo mậ[.]
Trang 1UBND TỈNH THÁI NGUYÊN
SỞ THÔNG TIN VÀ TRUYỀN THÔNG
CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
Số: /STTTT-CNTT
V/v tình hình an toàn thông tin tháng
12/2022 và cảnh báo lỗ hổng bảo mật
trong các sản phẩm của Microsoft
công bố tháng 01/2023
Thái Nguyên, ngày tháng năm 2023
Kính gửi:
- Các sở, ban, ngành, đoàn thể thuộc tỉnh;
- Ủy ban nhân dân các huyện, thành phố;
- Trung tâm Công nghệ thông tin và Truyền thông;
- Các doanh nghiệp: VNPT Thái Nguyên, Viettel Thái Nguyên, Mobifone Thái nguyên
Ngày 10/01/2023, Cục An toàn thông tin có Báo cáo số 02/BC-CATTT về tình hình an toàn thông tin tháng 12/2022 và thống kê kết nối chia sẻ dữ liệu về
mã độc, giám sát; đồng thời, hãng Microsoft đã phát hành danh sách bản vá lỗi tháng 01/2023 đối với các lỗ hổng bảo mật tồn tại trong các sản phẩm của mình, trong đó đặc biệt đáng chú ý đối với một số lỗ hổng bảo mật có mức ảnh hưởng cao, nghiêm trọng
Thực hiện chức năng quản lý nhà nước về an toàn thông tin, nhằm đảm bảo
an toàn thông tin cho hệ thống thông tin của các cơ quan, đơn vị, góp phần đảm bảo
an toàn cho các hệ thống thông tin dùng chung, liên thông của tỉnh; Sở Thông tin và Truyền thông thông tin đến các cơ quan, tổ chức, đơn vị về tình an toàn thông tin
tháng 12/2022 (Chi tiết tại Báo cáo số 02/BC-CATTT của Cục An toàn thông tin gửi kèm theo) và khuyến nghị các cơ quan, tổ chức, đơn vị về các lỗ hổng bảo mật
có mức ảnh hưởng cao, nghiêm trọng trong các sản phẩm của hãng Microsoft công
bố tháng 01/2023 và hướng dẫn khắc phục (Chi tiết thông tin về các lỗ hổng bảo mật và hướng dẫn khắc phục tại phụ lục đính kèm)
Sở Thông tin và Truyền thông đề nghị các cơ quan, tổ chức, đơn vị quan tâm,
triển khai thực hiện; trong quá trình thực hiện nếu có khó khăn, vướng mắc, phản ánh kịp thời về Sở Thông tin và Truyên thông để được hướng dẫn, hỗ trợ Thông tin đầu mối liên hệ: Ông Nguyễn Quang Huy, Phòng CNTT, điện thoại 0915373585./
Nơi nhận:
- Như trên;
- Cục An toàn thông tin (báo cáo);
- UBND tỉnh (báo cáo);
- Ban Giám đốc Sở;
- Lưu: VT, CNTT.
KT GIÁM ĐỐC PHÓ GIÁM ĐỐC
Đào Ngọc Tuất
Trang 2PHỤ LỤC: THÔNG TIN LỖ HỔNG BẢO MẬT
(Kèm theo Công văn số /STTTT-CNTT ngày /01/202 3
của Sở Thông tin và Truyền thông)
1 Điểm yếu, lỗ hổng tồn tại trên máy tính của các cơ quan, tổ chức, đơn vị trong tháng 12/2022
Trong tháng 12/2022, Trung tâm Giám sát an toàn không gian mạng quốc
gia (NCSC) phát hiện trên 1.769 điểm yếu, lỗ hổng bảo mật an toàn thông tin tại
các hệ thống thông tin của các cơ quan, tổ chức nhà nước, đặc biệt có một số lỗ hổng đã và đang được các nhóm tấn công lợi dụng để thực hiện các cuộc tấn công APT, một số lỗ hổng vẫn còn tồn tại trên nhiều máy của các cơ quan, tổ chức nhà nước chưa được xử lý, cụ thể như sau:
TT Mã điểm yếu/lỗ hổng Số lượng máy bị ảnh hưởng Link tham khảo
1 CVE-2019-0708 4338 https://msrc.microsoft.com/updateguide/vulnerability/CVE-2019-0708
2 CVE-2018-20250 1939
https://www.microsoft.com/enus/se curity/blog/2019/04/10/analysis-of-
a-targeted-attack-exploiting- thewinrar-cve-2018-20250-vulnerability
3 CVE-2017-8543 1438
https://msrc.microsoft.com/updateg uide/en-US/vulnerability/CVE-2017-8543
4 CVE-2020-0655 588
https://msrc.microsoft.com/updateg uide/en-US/vulnerability/CVE-2020-0655
5 CVE-2018-18688 530 https://nvd.nist.gov/vuln/detail/CVE-2018-18688
2 Thông tin các lỗ hổng bảo mật trong các sản phẩm của hãng Microsoft công bố tháng 01/2023
STT Lỗ hổng bảo
1 CVE-2023-21674
- Điểm CVSS: 8.8 (mức độ
ảnh hưởng cao)
- Lỗ hổng trong Windows Advanced Local Procedure Call (ALPC) cho phép đối tượng tấn công thực hiện nâng
https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21674
Trang 3cao đặc quyền Lỗ hổng này đang bị khai thác trong thực tế
- Ảnh hưởng: Windows 8.1/10/11, Windows Server 2012/2019/2022
2
CVE-2023-21743
CVE-2023-21744
CVE-2023-21742
- Điểm CVSS: 8.8 (mức độ
ảnh hưởng cao)
- Lỗ hổng trong Microsoft SharePoint Server cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật (Bypass), thực thi mã từ
xa
- Ảnh hưởng: Windows 8.1/10/11, Windows Server 2012/2019/2022
https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21743 https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21744 https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21742
3
CVE-2023-21763
CVE-2023-21764
CVE-2023-21762
CVE-2023-21745
- Điểm CVSS: 8.0/7.8 (mức
độ ảnh hưởng cao)
- Lỗ hổng trong trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện nâng cao đặc quyền, tấn công giả mạo (Spoofing)
- Ảnh hưởng: Microsoft Exchange Server 2016/2019
https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21763 https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21764 https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21762 https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21745
4 CVE-2023-21549
- Điểm CVSS: 8.8 (mức độ
ảnh hưởng cao)
- Lỗ hổng trong Windows Workstation Service cho phép đối tượng tấn công thực hiện nâng cao đặc quyền Lỗ hổng này đã được công bố rộng rãi trên Internet
- Ảnh hưởng: Windows 7/8.1/10/11, Windows Server 2012/2019/2022
https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21549
Trang 45 CVE-2023-21561
CVE-2023-21551
- Điểm CVSS: 8.8/7.8 (mức
độ ảnh hưởng cao)
- Lỗ hổng trong Microsoft Cryptographic Services cho phép đối tượng tấn công thực hiện nâng cao đặc quyền
- Ảnh hưởng: Windows 7/8.1/10/11, Windows Server 2008/2012/2016/2019/
2022
https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21561 https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21551
6
CVE-2023-21734
CVE-2023-21735
- Điểm CVSS: 8.1 (mức độ
ảnh hưởng cao)
- Lỗ hổng trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa
- Ảnh hưởng: Microsoft Office LTSC for Mac 2021, Microsoft 365, Microsoft Office 2019 for Mac
https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21734 https://msrc.microso ft.com/update-guide/vulnerability/ CVE-2023-21735
3 Khuyến nghị và hướng dẫn khắc phục
- Đề nghị bộ phận chuyên trách về công nghệ thông tin/an toàn thông tin tại các cơ quan, tổ chức, đơn vị phối hợp với các bộ phận có liên quan thực hiện kiểm tra, rà soát, xác định máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng và tiến hành cập nhật bản vá kịp thời cho các lỗ hổng bảo mật nói trên theo hướng dẫn của hãng để tránh nguy cơ bị tấn công, đặc biệt là các lỗ hổng đã được
Bộ Thông tin và Truyền thông, Sở Thông tin và Truyền thông và các cơ quan, đơn
vị chức năng cảnh báo (tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1, mục 2 của Phụ lục này)
- Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu
bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các
cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng
- Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin: Trung tâm Giám sát an toàn không gian mạng quốc gia, điện thoại
02432091616, thư điện tử: ais@mic.gov.vn
4 Tài liệu tham khảo
https://msrc.microsoft.com/update-guide
https://www.zerodayinitiative.com/blog/2023/1/10/the-january-2023-security-update-review