Chào mừng bạn đến với Website Chuyển đổi số tỉnh Ninh Bình

Hỗ trợ kỹ thuật

Cảnh báo lỗ hổng bảo mật và các ứng dụng nền tảng trong hệ điều hành Microsoft và biện pháp khắc phục

Thứ tư, 15/4/2020 414 Lượt xem
  • Đánh giá cho bài viết:
  • 0 điểm ( 0 đánh giá )

Để đảm bảo an toàn an ninh thông tin cho các phần mềm ứng dụng chạy trên hệ điều hành Windows.

Để đảm bảo an toàn an ninh thông tin cho các phần mềm ứng dụng chạy trên hệ điều hành Windows.

Bản tin TT&TT đưa ra cảnh báo các lỗ hổng bảo mật nguy hiểm mà khi bị khai thác nó sẽ cho phép tin tặc thực thi lệnh điều khiển mà không cần bất kỳ tác động nào của người sử dụng, cụ thể như sau:

-    Lỗ hổng bảo mật: Cumulative Security Update for Internet Explorer ( Mã lỗ hổng:  MS13-059; Mã bản vá: KB2862772)
•    Ứng dụng bị khai thác: Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10. 
•    Mô tả: Lỗ hổng bảo mật này bị khai thác trong trường hợp nạn nhân truy cập một trang web có chứa mã độc do tin tặc tạo ra để khai thác điểm yếu. Sau khi máy tính nạn nhân bị khai thác tin tặc sẽ chiếm được quyền điều khiển hệ thống.
-   Lỗ hổng bảo mật: Vulnerability in Remote Desktop Client Could Allow Remote Code Execution ( Mã lỗ hổng: MS13-029; Mã bản vá: KB2828223) 
•    Ứng dụng bị khai thác: Hệ điều hành của Microsoft cài đặt Remote Desktop Client có phiên bản nhỏ hơn 8.0. 
•    Mô tả: Đây là một lỗ hổng bảo mật trong ứng dụng Remote Desktop Client, khi người sử dụng truy cập vào một trang web chứa mã thực thi khai thác lỗ hổng do tin tặc tạo ra nó sẽ cho phép tin tặc có thể chiếm được quyền điều khiển máy tính từ xa của người sử dụng.
-    Lỗ hổng bảo mật: Vulnerability in Media Decompression Could Allow Remote Code Execution ( Mã lỗ hổng: MS13-011; Mã bản vá: KB2780091) 
•    Ứng dụng bị khai thác: Thư viện Quartz.dll trên các phiên bản hệ điều hành Microsoft Windows.  
•    Mô tả: Tin tặc sẽ khai thác được lỗ hổng nếu người sử dụng mở một tập tin đa phương tiện (vd: tệp tin .mpg) hoặc một tệp tin văn bản Microsoft Office (vd: doc, ppt) đã bị nhúng mã độc. Lỗ hổng sẽ cho phép kẻ tấn công chiếm quyền điều khiển hệ thống từ xa của người sử dụng.
-    Lỗ hổng bảo mật: Vulnerability in Windows NAT Driver Could Allow Denial of Service ( Mã lỗ hổng: MS13-064; Mã bản vá: KB2849568) 
•    Ứng dụng bị khai thác: Dịch vụ NAT trên hệ điều hành Windows Server 2012. 
•    Mô tả: Đây là một lỗ hổng bảo mật xuất hiện khi sử dụng dịch vụ NAT của hệ điều hành Windows Server 2012, lỗ hổng này dẫn đến hệ thống có thể bị tấn công từ chối dịch vụ DoS nếu kẻ tấn công cố tình gửi các gói ICMP với một cấu trúc đặc biệt.
-    Lỗ hổng bảo mật: Vulnerability in Microsoft Word Could Allow Remote Code Execution ( Mã lỗ hổng:  MS13-043; Mã bản vá: KB2830399 ) 
•    Ứng dụng bị khai thác: Microsoft Word 2003. 
•    Mô tả:  Đây là một lỗ hổng trong Microsoft Word 2003. Lỗ hổng này có thể cho phép kẻ tấn công thực thi mã từ xa nếu người sử dụng mở một tập tin chứa mã độc hoặc xem một tin nhắn email chứa mã độc bằng Microsoft word. Kẻ tấn công khai thác lỗ hổng này có thể giành được quyền tương tự như người sử dụng hiện hành.
Khi phát hiện máy tính có các lỗ hổng bảo mật trên thì người sử dụng cần có ngay biện pháp khắc phục hoặc cài đặt bản cập nhật (Patch) do nhà sản xuất phần mềm cung cấp chính thức để ngăn chặn khả năng tin tặc khai thác. Sau đây là các biện pháp thực hiện việc kiểm tra và xử lý các lỗ hổng bảo mật nguy hiểm nói trên:
-    Sử dụng phần mềm Microsoft Baseline Security Analyzer để kiểm tra và phát hiện điểm yếu an toàn thông tin, đây là phần mềm miễn phí do Microsoft cung cấp.
-    Tiến hành nâng cấp hoặc cài đặt bản vá cho ứng dụng có điểm yếu qua mạng Internet sử dụng biện pháp tự động cập nhật Window.

Danh sách liên quan
d