Công văn 1500/CATTT-NCSC về lỗ hổng an toàn thông tin ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 08/2023 do Cục An toàn thông tin ban hành

Số hiệu 1500/CATTT-NCSC
Ngày ban hành 21/08/2023
Ngày có hiệu lực 21/08/2023
Loại văn bản Công văn
Cơ quan ban hành Cục An toàn thông tin
Người ký Trần Đăng Khoa
Lĩnh vực Công nghệ thông tin

BỘ THÔNG TIN TRUYỀN THÔNG
CỤC AN TOÀN THÔNG TIN
-------

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
---------------

Số: 1500/CATTT-NCSC
V/v lỗ hổng an toàn thông tin ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 08/2023

Hà Nội, ngày 21 tháng 08 năm 2023

 

Kính gửi:

- Đơn vị chuyên trách về CNTT các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ;
- Sở Thông tin và Truyền thông các tỉnh, thành phố trực thuộc Trung ương;
- Các Tập đoàn, Tổng công ty nhà nước; các Ngân hàng TMCP; các tổ chức tài chính;
- Hệ thống các đơn vị chuyên trách về an toàn thông tin.

Ngày 08/8/2023, Microsoft đã phát hành danh sách bản vá tháng 8 với 74 lỗ hổng an toàn thông tin trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý vào các lỗ hổng an toàn thông tin có mức ảnh hưởng cao và nghiêm trọng sau:

- Lỗ hổng an toàn thông tin CVE-2023-38181 trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công Spoofing. Đối tượng tấn công có thể khai thác lỗ hổng này để vượt qua bản vá cho một lỗ hổng đã bị khai thác trong thực tế, CVE-2022-41082.

- Lỗ hổng an toàn thông tin CVE-2023-21709 trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.

- 04 lỗ hổng an toàn thông tin CVE-2023-35368, CVE-2023-38185, CVE-2023-35388, CVE-2023-38182 trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.

Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, đã phát hành các văn bản cảnh báo diện rộng về những lỗ hổng ảnh hưởng đến Microsoft Exchange Server. Điều này cho thấy Microsoft Exchange Server vẫn luôn là mục tiêu hàng đầu được các đối tượng tấn công có chủ đích nhắm đến. Vì vậy, để đảm bảo an toàn thông tin cho hệ thống của các cơ quan, tổ chức, Cục An toàn thông tin trân trọng đề nghị các đơn vị rà soát lỗ hổng liên quan đến Microsoft Exchange Server để phát hiện và có phương án xử lý kịp thời, đồng thời tăng cường giám sát nhằm giảm thiểu nguy cơ bị tấn công thông qua các lỗ hổng này.

- 03 lỗ hổng an toàn thông tin CVE-2023-35385, CVE-2023-36910, CVE- 2023-36911 trong Microsoft Message Queuing cho phép đối tượng tấn công thực thi mã từ xa.

- 02 lỗ hổng an toàn thông tin CVE-2023-29328, CVE-2023-29330 trong Microsoft Teams cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng an toàn thông tin CVE-2023-36895 trong Microsoft Outlook cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng an toàn thông tin CVE-2023-36896 trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng an toàn thông tin CVE-2023-35371 trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.

Thông tin chi tiết các lỗ hổng bảo mật có tại phụ lục kèm theo.

Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của Quý đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị Quý đơn vị thực hiện:

1. Kiểm tra, rà soát, xác định máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (tham khảo thông tin tại Phụ lục kèm theo).

2. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

3. Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin: Trung tâm Giám sát an toàn không gian mạng quốc gia, điện thoại 02432091616, thư điện tử: ncsc@ais.gov.vn.

Trân trọng./.

 


Nơi nhận:
- Như trên;
- Bộ trưởng (để b/c);
- Thứ trưởng Nguyễn Huy Dũng (để b/c);
- Cục A05, Bộ Công an;
- Bộ Tư lệnh 86, Bộ Quốc phòng;
- Ban Cơ yếu Chính phủ;
- Đơn vị chuyên trách về ATTT của: Văn phòng Trung ương Đảng; Văn phòng Quốc hội; Văn phòng Chủ tịch nước; Tòa án Nhân dân tối cao; Viện Kiểm sát Nhân dân tối cao;
- Các Cục: Viễn thông, Bưu điện Trung ương;
- Các Trung tâm: TTTT, VNNIC;
- Cục trưởng (để b/c);
- Các Phó Cục trưởng;
- P. ATHTTT, VNCERT/CC;
- Lưu: VT, NCSC.LTQ.

KT. CỤC TRƯỞNG
PHÓ CỤC TRƯỞNG




Trần Đăng Khoa

 

PHỤ LỤC

THÔNG TIN VỀ CÁC LỖ HỔNG AN TOÀN THÔNG TIN TRONG SẢN PHẨM MICROSOFT
(Kèm theo Công văn số    /CATTT-NCSC ngày    /    /2023 của Cục An toàn thông tin)

1. Thông tin các lỗ hổng an toàn thông tin

STT

CVE

Mô tả

Link tham khảo

1

CVE-2023-38181

- Điểm: CVSS: 8.8 (Cao)

- Mô tả: lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công Spoofing.

- Ảnh hưởng: Exchange Server 2016/2019.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38181

2

CVE-2023-21709

- Điểm: CVSS: 9.8 (được Microsoft đánh giá là Cao)

- Mô tả: lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.

- Ảnh hưởng: Exchange Server 2016/2019.

https://msrc.microsoft.co m/update-guide/vulnerability/CVE-2023-21709

3

CVE-2023-35368

CVE-2023-38185

CVE-2023-35388

CVE-2023-38182

- Điểm: CVSS: 8.0/8.8 (Cao)

- Mô tả: lỗ hổng trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Exchange Server 2016/2019.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35368

https://msrc.microsoft.com/update- guide/vulnerability/CVE-2023-38185

https://msrc.microsoft.com/update-guide/vulnerability/CVE- 2023-35388

https://msrc.microsoft.com/update-guide/vulnerability/CVE- 2023-38182

4

CVE-2023-35385

CVE-2023-36910

CVE-2023-36911

- Điểm: CVSS: 9.8 (Nghiêm trọng)

- Mô tả: lỗ hổng trong Microsoft Message Queuing cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Windows 10/11, Windows Server.

https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-35385

https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-36910

https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-36911

5

CVE-2023-29328

CVE-2023-29330

- Điểm: CVSS: 8.8 (được Microsoft đánh giá là Nghiêm trọng)

- Mô tả: lỗ hổng trong Microsoft Teams cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft Teams dành cho iOS, Mac, Android, Desktop

https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-29328

https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-29330

6

CVE-2023-36895

- Điểm: CVSS: 7.8 (được Microsoft đánh giá là Nghiêm trọng)

- Mô tả: lỗ hổng trong Microsoft Outlook cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft Office, Microsoft 365 Apps for Enterprise.

https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-36895

7

CVE-2023-36896

- Điểm: CVSS: 7.8 (Cao)

- Mô tả: lỗ hổng trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft Excel, Office, Office LTSC, 365 Apps.

https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-36896

8

CVE-2023-35371

- Điểm: CVSS: 7.8 (Cao)

- Mô tả: lỗ hổng trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft Office, Office LTSC, 365 Apps.

https://msrc.microsoft.co m/update- guide/vulnerability/CVE- 2023-35371

2. Hướng dẫn khắc phục

Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng an toàn thông tin nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của Phụ lục.

3. Tài liệu tham khảo

https://msrc.microsoft.com/update-guide/ https://www.zerodayinitiative.com/blog/2023/8/8/the-august-2023-security-update-review

[...]