Cảnh báo: Phát hiện lỗ hổng bảo mật gây ảnh hưởng đến nhiều phiên bản Microsoft Office

10:12 | 04/06/2022

Theo dõi Kinh tế Xây Dựng trên
|
Vừa qua, Microsoft đã chính thức công bố lỗ hổng bảo mật mới được phát hiện. Theo đó, lỗi này có thể gây ảnh hưởng đến Microsoft Office phiên bản Office 2013/2016/2019/2021.

Ngày 30/5/2022, Microsoft đã chính thức công bố về lỗ hổng bảo mật CVE-2022-30190 trong Microsoft Support Diagnostic Tool (MSDT), ảnh hưởng đến Microsoft Office phiên bản Office 2013/2016/2019/2021, Windows Server 2008/2012/2016/2019/2022, Windows 7/8.1/10/11 và các phiên bản Professional Plus.

Lỗ hổng CVE-2022-30190 hay còn có tên gọi “Follina” được phát hiện với những dấu hiệu khai thác đầu tiên từ ngày 12/4/2022 khi sử dụng tài liệu Word độc hại để thực thi mã PowerShell.

Lỗ hổng được các chuyên gia phát hiện một cách tình cờ khi phân tích mẫu mã độc được tải lên Virus Total, từ đó mới nhận thấy nó đang bị khai thác trên thực tế.

Lỗ hổng này cho phép đối tượng tấn công thực thi mã tùy ý; từ đó có quyền xem, thay đổi hoặc xóa dữ liệu,…

Theo các chuyên gia bảo mật, chỉ bằng cách lừa người dùng mở hoặc xem một tài liệu Word độc hại ở chế độ “preview” (xem trước) qua các công cụ chẩn đoán (MS-MSDT) và trình dòng lệnh (PowerShell) có sẵn trên Windows, tin tặc đã có thể kích hoạt lỗ hổng và thực thi mã từ xa trên thiết bị của nạn nhân như cài đặt chương trình, xem, thay đổi hoặc xóa dữ liệu, tạo tài khoản mới.

Thời điểm hiện tại Microsoft vẫn chưa phát hành bản vá cho lỗ hổng này trong khi mã khai thác của Follina đã được công bố trên Internet cho thấy mức độ ảnh hưởng của lỗ hổng này rất lớn.

Cảnh báo: Phát hiện lỗ hổng bảo mật gây ảnh hưởng đến nhiều phiên bản Microsoft Office
https://kinhtexaydung.petrotimes.vn

Hướng dẫn khắc phục

Trong thời điểm Microsoft chưa có bản vá lỗi, người dùng có thể thực hiện các biện pháp khắc phục thay thế để giảm thiểu nguy cơ tấn công bằng cách vô hiệu hóa giao thức URL MSDT. Cụ thể như sau:

Bước 1: Chạy Command Prompt với quyền Admin.

Bước 2: Để sao lưu registry key, chạy lệnh reg export HKEY_CLASSES_ROOTms-msdt filename

Bước 3: Chạy lệnh reg delete HKEY_CLASSES_ROOTms-msdt /f

Khuyến nghị

Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của người tiêu dùng và góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị Quý đơn vị thực hiện:

- Kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Hiện Microsoft chưa phát hành bản vá cho lỗ hổng bảo mật nói trên, vì vậy Quý đơn vị cần thực hiện các bước khắc phục thay thế để giảm thiểu nguy cơ tấn công và chờ đến khi bản vá được công bố từ hãng.

- Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

- Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin: Trung tâm Giám sát an toàn không gian mạng quốc gia, điện thoại 02432091616, thư điện tử: [email protected]

https://kinhtexaydung.petrotimes.vn

Mai An

sohuutritue.net.vn

sao-thai-duong