Phát hiện 2 lỗ hổng nghiêm trọng trên Windows có thể bị điều khiển từ xa cài mã độc

(Dân trí) - Cục An toàn Thông tin (Bộ TT&TT) vừa phát đi cảnh báo lỗ hổng nghiêm trọng mới trong dịch vụ Remote Desktop ảnh hưởng tới nhiều phiên bản hệ điều hành Windows, cho phép hacker tấn công từ xa để cài cắm mã độc.

Phát hiện 2 lỗ hổng nghiêm trọng trên Windows có thể bị điều khiển từ xa cài mã độc - 1

Theo thống kê sơ bộ, Cục An toàn thông tin nhận thấy hiện nay có hơn 22.000 máy tính ở Việt Nam đang mở cổng RDP - Remote Desktop Protocol (TCP 3389) trên Internet, nếu các máy tính này chưa cập nhật bản vá thì sẽ trở thành mục tiêu khai thác đầu tiên và lây nhiễm sang các máy khác trong cùng vùng mạng.

Các lỗ hổng này Microsoft đã phát hành bản vá ngày 13/8/2019. Ngoài ra còn một số lỗ hổng khác trên dịch vụ Remote Desktop (CVE-2019-1222, CVE-2019-1223, CVE-2019-1224, CVE-2019-1225, CVE-2019-1226) cũng cho phép thực thi mã lệnh đã được Microsoft công bố và phát hành bản vá.

Các phiên bản hệ điều hành ảnh hưởng, gồm: Windows 7 SP1, Windows 8.1, Windows 10, và các phiên bản Windows Server 2008 R2 SP1 trở lên.

Để bảo đảm an toàn thông tin và phòng, chống các cuộc tấn công nguy hiểm, Cục An toàn thông tin đề nghị các cơ quan, tổ chức, doanh nghiệp thực hiện cập nhật bản vá ngay cho các điểm yếu lỗ hổng này.

Đại diện Cục khuyến nghị, cán bộ quản trị hệ thống của các cơ quan, tổ chức cần rà soát toàn bộ máy tính, máy chủ của đơn vị mình. Tổng hợp danh sách thiết bị bị ảnh hưởng để cập nhật các bản vá lỗi cho từng sản phẩm mà Microsoft đã phát hành. Khuyến nghị sử dụng chức năng cập nhật bản vá tự động của Windows, và khởi động lại máy sau khi đã cập nhật bản vá.

Hạn chế tối đa việc mở cổng dịch vụ Remote Desktop. Trong trường hợp cần sử dụng phải thiết lập các chính sách bảo mật như: sử dụng VPN, giới hạn IP truy cập, tài khoản được phép truy cập, chính sách mật khẩu mạnh (mật khẩu có tối thiểu 8 ký tự, có đầy đủ chữ hoa, chữ thường, số và ký tự đặc biệt)… Tham khảo hướng dẫn chi tiết do Trung tâm giám sát an toàn không gian mạng quốc gia (NCSC) đã phát hành (file hướng dẫn kèm theo).

Cán bộ quản trị hệ thống cũng cần định kỳ sao lưu dữ liệu quan trọng trên máy chủ; Theo dõi, giám sát hệ thống để phát hiện sớm, kịp thời phản ứng các hành vi dò quét/tấn công mạng.

Thông tin chi tiết về từng lỗ hổng và bản vá cập nhật tại:

- https://portal.msrc.microsoft.com/en-us/security-guidance

- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1222

- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1223

- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1224

- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1225

- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1226

Trong trường hợp cần thiết, có thể liên hệ Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục ATTT, số điện thoại: 024.3209.1616, thư điện tử ais@mic.gov.vn để được hỗ trợ kịp thời.

Gia Huy

Thông tin doanh nghiệp - sản phẩm