1. Trang chủ
  2. » Luận Văn - Báo Cáo

Vv Tình Hình An Toàn Thông Tin Tháng 12-2022.Pdf

4 0 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 4
Dung lượng 1,59 MB

Nội dung

11 UBND TỈNH THÁI NGUYÊN SỞ THÔNG TIN VÀ TRUYỀN THÔNG CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập Tự do Hạnh phúc Số /STTTT CNTT V/v tình hình an toàn thông tin tháng 12/2022 và cảnh báo lỗ hổng bảo mậ[.]

11 UBND TỈNH THÁI NGUYÊN CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM SỞ THÔNG TIN VÀ TRUYỀN THÔNG Độc lập - Tự - Hạnh phúc Số: 96 /STTTT-CNTT V/v tình hình an tồn thơng tin tháng 12/2022 cảnh báo lỗ hổng bảo mật sản phẩm Microsoft công bố tháng 01/2023 Thái Nguyên, ngày 12 tháng 01 năm 2023 Kính gửi: - Các sở, ban, ngành, đoàn thể thuộc tỉnh; - Ủy ban nhân dân huyện, thành phố; - Trung tâm Công nghệ thông tin Truyền thông; - Các doanh nghiệp: VNPT Thái Nguyên, Viettel Thái Nguyên, Mobifone Thái nguyên Ngày 10/01/2023, Cục An tồn thơng tin có Báo cáo số 02/BC-CATTT tình hình an tồn thơng tin tháng 12/2022 thống kê kết nối chia sẻ liệu mã độc, giám sát; đồng thời, hãng Microsoft phát hành danh sách vá lỗi tháng 01/2023 lỗ hổng bảo mật tồn sản phẩm mình, đặc biệt đáng ý số lỗ hổng bảo mật có mức ảnh hưởng cao, nghiêm trọng Thực chức quản lý nhà nước an tồn thơng tin, nhằm đảm bảo an tồn thơng tin cho hệ thống thơng tin quan, đơn vị, góp phần đảm bảo an tồn cho hệ thống thông tin dùng chung, liên thông tỉnh; Sở Thông tin Truyền thông thông tin đến quan, tổ chức, đơn vị tình an tồn thơng tin tháng 12/2022 (Chi tiết Báo cáo số 02/BC-CATTT Cục An tồn thơng tin gửi kèm theo) khuyến nghị quan, tổ chức, đơn vị lỗ hổng bảo mật có mức ảnh hưởng cao, nghiêm trọng sản phẩm hãng Microsoft công bố tháng 01/2023 hướng dẫn khắc phục (Chi tiết thông tin lỗ hổng bảo mật hướng dẫn khắc phục phụ lục đính kèm) Sở Thông tin Truyền thông đề nghị quan, tổ chức, đơn vị quan tâm, triển khai thực hiện; q trình thực có khó khăn, vướng mắc, phản ánh kịp thời Sở Thông tin Truyên thông để hướng dẫn, hỗ trợ Thơng tin đầu mối liên hệ: Ơng Nguyễn Quang Huy, Phòng CNTT, điện thoại 0915373585./ Nơi nhận: - Như trên; - Cục An tồn thơng tin (báo cáo); - UBND tỉnh (báo cáo); - Ban Giám đốc Sở; - Lưu: VT, CNTT KT GIÁM ĐỐC PHÓ GIÁM ĐỐC Đào Ngọc Tuất 11 PHỤ LỤC: THÔNG TIN LỖ HỔNG BẢO MẬT (Kèm theo Công văn số 96 /STTTT-CNTT ngày 12 /01/2023 Sở Thông tin Truyền thông) Điểm yếu, lỗ hổng tồn máy tính quan, tổ chức, đơn vị tháng 12/2022 Trong tháng 12/2022, Trung tâm Giám sát an tồn khơng gian mạng quốc gia (NCSC) phát 1.769 điểm yếu, lỗ hổng bảo mật an tồn thơng tin hệ thống thông tin quan, tổ chức nhà nước, đặc biệt có số lỗ hổng nhóm cơng lợi dụng để thực công APT, số lỗ hổng tồn nhiều máy quan, tổ chức nhà nước chưa xử lý, cụ thể sau: TT Mã điểm yếu/lỗ hổng Số lượng máy bị ảnh hưởng Link tham khảo CVE-2019-0708 4338 https://msrc.microsoft.com/updateg uide/vulnerability/CVE-2019-0708 1939 https://www.microsoft.com/enus/se curity/blog/2019/04/10/analysis-ofa-targeted-attack-exploitingthewinrar-cve-2018-20250vulnerability 1438 https://msrc.microsoft.com/updateg uide/en-US/vulnerability/CVE2017-8543 CVE-2018-20250 CVE-2017-8543 CVE-2020-0655 588 CVE-2018-18688 530 https://msrc.microsoft.com/updateg uide/en-US/vulnerability/CVE2020-0655 https://nvd.nist.gov/vuln/detail/CV E-2018-18688 Thông tin lỗ hổng bảo mật sản phẩm hãng Microsoft công bố tháng 01/2023 STT Lỗ hổng bảo mật Mô tả - Điểm CVSS: 8.8 (mức độ ảnh hưởng cao) - Lỗ hổng Windows CVE-2023-21674 Advanced Local Procedure Call (ALPC) cho phép đối tượng công thực nâng Link tham khảo https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21674 cao đặc quyền Lỗ hổng bị khai thác thực tế - Ảnh hưởng: Windows 8.1/10/11, Windows Server 2012/2019/2022 - Điểm CVSS: 8.8 (mức độ ảnh hưởng cao) - Lỗ hổng Microsoft SharePoint Server cho phép CVE-2023-21743 đối tượng công thực CVE-2023-21744 công vượt qua chế bảo CVE-2023-21742 mật (Bypass), thực thi mã từ xa - Ảnh hưởng: Windows 8.1/10/11, Windows Server 2012/2019/2022 CVE-2023-21763 CVE-2023-21764 CVE-2023-21762 CVE-2023-21745 - Điểm CVSS: 8.0/7.8 (mức độ ảnh hưởng cao) - Lỗ hổng trong Microsoft Exchange Server cho phép đối tượng công thực nâng cao đặc quyền, công giả mạo (Spoofing) - Ảnh hưởng: Microsoft Exchange Server 2016/2019 - Điểm CVSS: 8.8 (mức độ ảnh hưởng cao) - Lỗ hổng Windows Workstation Service cho phép đối tượng công thực CVE-2023-21549 nâng cao đặc quyền Lỗ hổng công bố rộng rãi Internet - Ảnh hưởng: Windows 7/8.1/10/11, Windows Server 2012/2019/2022 https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21743 https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21744 https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21742 https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21763 https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21764 https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21762 https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21745 https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21549 CVE-2023-21561 CVE-2023-21551 CVE-2023-21734 CVE-2023-21735 - Điểm CVSS: 8.8/7.8 (mức độ ảnh hưởng cao) - Lỗ hổng Microsoft Cryptographic Services cho phép đối tượng công thực nâng cao đặc quyền - Ảnh hưởng: Windows 7/8.1/10/11, Windows Server 2008/2012/2016/2019/ 2022 - Điểm CVSS: 8.1 (mức độ ảnh hưởng cao) - Lỗ hổng Microsoft Office cho phép đối tượng công thực thi mã từ xa - Ảnh hưởng: Microsoft Office LTSC for Mac 2021, Microsoft 365, Microsoft Office 2019 for Mac https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21561 https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21551 https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21734 https://msrc.microso ft.com/updateguide/vulnerability/ CVE-2023-21735 Khuyến nghị hướng dẫn khắc phục - Đề nghị phận chuyên trách công nghệ thơng tin/an tồn thơng tin quan, tổ chức, đơn vị phối hợp với phận có liên quan thực kiểm tra, rà sốt, xác định máy tính sử dụng hệ điều hành Windows có khả bị ảnh hưởng tiến hành cập nhật vá kịp thời cho lỗ hổng bảo mật nói theo hướng dẫn hãng để tránh nguy bị công, đặc biệt lỗ hổng Bộ Thông tin Truyền thông, Sở Thông tin Truyền thông quan, đơn vị chức cảnh báo (tham khảo cập nhật phù hợp cho sản phẩm sử dụng link nguồn tham khảo mục 1, mục Phụ lục này) - Tăng cường giám sát sẵn sàng phương án xử lý phát có dấu hiệu bị khai thác, công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo quan chức tổ chức lớn an toàn thông tin để phát kịp thời nguy cơng mạng - Trong trường hợp cần thiết liên hệ đầu mối hỗ trợ Cục An tồn thơng tin: Trung tâm Giám sát an tồn khơng gian mạng quốc gia, điện thoại 02432091616, thư điện tử: ais@mic.gov.vn Tài liệu tham khảo https://msrc.microsoft.com/update-guide https://www.zerodayinitiative.com/blog/2023/1/10/the-january-2023security-update-review

Ngày đăng: 25/06/2023, 21:50

w