Ảnh minh hoạ
Ảnh minh hoạ. (Ảnh: internet)

Cụ thể, lỗ hổng CVE-2023-21674 trong “Windows Advanced Local Procedure Call” cho phép đối tượng tấn công thực hiện nâng cao đặc quyền. Lỗ hổng này đang bị khai thác trong thực tế.

Với 3 lỗ hổng bảo mật CVE-2023-21743, CVE-2023-21744, CVE-2023-21742 trong “Microsoft SharePoint Server”, trong đó CVE-2023-21743”, theo khuyến cáo của Cục An toàn thông tin, các lỗ hổng này cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật. Hai lỗ hổng CVE-2023-21744 và CVE-2023-21742 còn cho phép đối tượng tấn công thực thi mã từ xa.

Trong 4 lỗ hổng bảo mật CVE-2023-21763, CVE-2023-21764, CVE-2023-21762, CVE-2023-21745 tồn tại ở phần mềm “Microsoft Exchange Server”, 2 lỗ hổng CVE-2023-21763, CVE-2023-21764 cho phép đối tượng tấn công thực hiện nâng cao đặc quyền; còn 2 lỗ hổng CVE-2023-21762, CVE-2023-21745 cho phép đối tượng tấn công thực hiện tấn công giả mạo.

Đáng chú ý, lỗ hổng bảo mật CVE-2023-21549 trong ‘Windows Workstation Service” cho phép đối tượng tấn công thực hiện nâng cao đặc quyền. Lỗ hổng này đã được công bố rộng rãi trên Internet.

Trong 13 lỗ hổng mới được Cục An toàn thông tin cảnh báo đến các đơn vị, còn có 2 lỗ hổng bảo mật CVE-2023-21561, CVE-2023-21551 trong “Microsoft Cryptographic Services” cho phép đối tượng tấn công nâng cao đặc quyền. Hai lỗ hổng bảo mật CVE-2023-21734, CVE-2023-21735 trong “Microsoft Office” cho phép đối tượng tấn công thực thi mã từ xa.

Để đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp, đồng thời góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát, xác định máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng.

Hà Trần (t/h)