Lỗ hổng bảo mật là điểm yếu có thể bị khai thác bởi đối tượng xấu để tấn công mạng nhằm thực hiện các hành động phi pháp lên hệ thống mục tiêu. Các lỗ hổng có thể cho phép kẻ tấn công chạy mã, truy cập bộ nhớ của hệ thống, cài đặt phần mềm độc hại và đánh cắp, phá hủy hoặc sửa đổi những dữ liệu quan trọng. Đây là một trong những nguyên nhân hàng đầu gây ra các cuộc tấn công mạng nhắm vào các tổ chức, doanh nghiệp.
Theo các chuyên gia, sản phẩm của các hãng công nghệ lớn như Apple, Google, Oracle hay Microsoft luôn là đích ngắm yêu thích của các tin tặc (hacker). Chính vì vậy, các hãng công nghệ lớn luôn quan tâm đến việc phát hiện các lỗ hổng bảo mật tiềm ẩn trong các sản phẩm, ứng dụng, hệ thống thông tin của tổ chức mình.
Trong thời gian cận Tết và khi các cơ quan, doanh nghiệp nghỉ Tết Nguyên đán, các tin tặc thường có xu hướng gia tăng tấn công mạng. Do đó, từ cuối tháng 12/2022, Cục An toàn thông tin thuộc Bộ Thông tin và Truyền thông đã yêu cầu các cơ quan, tổ chức, doanh nghiệp chủ động rà soát, xử lý, triển khai các giải pháp để khắc phục triệt để các lỗ hổng bảo mật, đặc biệt là những lỗ hổng đã được cảnh báo.
Mới đây, Cục An toàn thông tin tiếp tục có lưu ý các đơn vị chuyên trách về CNTT các Bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các ngân hàng, tổ chức tài chính... về 13 lỗ hổng bảo mật mức cao và nghiêm trọng tồn tại trong sản phẩm của Microsoft. Đây là những lỗ hổng bảo mật có trong danh sách 98 lỗ hổng được Microsoft phát hành bản vá trong tháng đầu tiên của năm mới 2023.
Theo đó, lỗ hổng CVE-2023-21674 trong "Windows Advanced Local Procedure Call" cho phép đối tượng tấn công thực hiện nâng cao đặc quyền. Lỗ hổng này đang bị khai thác trong thực tế.
Với 3 lỗ hổng bảo mật CVE-2023-21743, CVE-2023-21744, CVE-2023-21742 trong "Microsoft SharePoint Server", trong đó CVE-2023-21743", theo khuyến cáo của Cục An toàn thông tin, các lỗ hổng này cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật. Hai lỗ hổng CVE-2023-21744 và CVE-2023-21742 còn cho phép đối tượng tấn công thực thi mã từ xa.
Trong 4 lỗ hổng bảo mật CVE-2023-21763, CVE-2023-21764, CVE-2023-21762, CVE-2023-21745 tồn tại ở phần mềm "Microsoft Exchange Server", 2 lỗ hổng CVE-2023-21763, CVE-2023-21764 cho phép đối tượng tấn công thực hiện nâng cao đặc quyền; còn 2 lỗ hổng CVE-2023-21762, CVE-2023-21745 cho phép đối tượng tấn công thực hiện tấn công giả mạo.
Đáng chú ý, lỗ hổng bảo mật CVE-2023-21549 trong ‘Windows Workstation Service" cho phép đối tượng tấn công thực hiện nâng cao đặc quyền. Lỗ hổng này đã được công bố rộng rãi trên Internet.
Ngoài ra, còn có 2 lỗ hổng bảo mật CVE-2023-21561, CVE-2023-21551 trong "Microsoft Cryptographic Services" cho phép đối tượng tấn công nâng cao đặc quyền. Hai lỗ hổng bảo mật CVE-2023-21734, CVE-2023-21735 trong "Microsoft Office" cho phép đối tượng tấn công thực thi mã từ xa.
Để đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp, đồng thời góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát, xác định máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng.
Chuyên gia Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin lưu ý, trong trường hợp hệ thống bị ảnh hưởng, biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nêu trên theo hướng dẫn của Microsoft.
Ngoài ra, các cơ quan, tổ chức, doanh nghiệp cũng được yêu cầu tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin nhằm phát hiện kịp thời các nguy cơ tấn công mạng.
* Mời quý độc giả theo dõi các chương trình đã phát sóng của Đài Truyền hình Việt Nam trên TV Online và VTVGo!