Lỗ hổng nghiêm trọng PrintNightmare đã được cảnh báo sớm để giám sát, xử lý

Thứ hai, 01/11/2021 19:20

Nhờ được dự báo sớm về khả năng lỗ hổng PrintNightmare có thể bị hacker lợi dụng để tấn công mạng trên diện rộng, các cơ quan, tổ chức đã kịp thời rà soát, không để xảy ra sự cố. Song lỗ hổng này vẫn cần được theo dõi tiếp.

 Như ICTnews đã thông tin, đầu tháng 6, Microsoft đã công bố lỗ hổng bảo mật có mã CVE-2021-1675 với mức độ nguy hiểm cao (7.8/10), ảnh hưởng đến hầu hết các phiên bản của hệ điều hành Windows, bao gồm Windows 10/8.1/7, Windows Server 2019/2016/2012/2008.

Tồn tại trong ứng dụng Print Spooler hỗ trợ in ấn của hệ điều hành Windows, lỗ hổng CVE-2021-1675 cho phép các đối tượng thực hiện tấn công leo thang đặc quyền từ tài khoản người dùng thông thường có rất ít quyền.

20211117-pg17.jpg

Hãng công nghệ này cũng đã phát hành bản vá cho lỗ hổng bảo mật CVE-2021-1675 trong Windows Print Spooler vào ngày 8/6.

Tuy nhiên, ngày 16/6, qua việc theo dõi các thông tin về an toàn thông tin trên không gian mạng, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, Bộ TT&TT đã phát hiện một video trên mạng xã hội Twitter xác nhận lỗ hổng CVE-2021-1675 có thể khai thác để tấn công vào máy chủ AD từ xa.

Qua công tác giám sát, Trung tâm NCSC kết luận rằng khả năng khai thác lỗ hổng theo mô tả của video trên có mức độ xác thực cao. Vì thế, Trung tâm NCSC đã phát hành cảnh báo số 2210 về việc dự báo sớm nguy cơ tấn công mạng trên diện rộng vào ngày 22/06/2021, gần như cùng thời gian Microsoft xác nhận lại khả năng lỗ hổng có khả năng khai thác từ xa.

Các chuyên gia NCSC khi đó đã chỉ rõ: “Lỗ hổng CVE-2021-1675 hoàn toàn có thể được tận dụng để tiến hành các chiến dịch tấn công có chủ đích lớn trên quy mô rộng trong thời gian ngắn sắp tới vào không gian mạng Việt Nam”.

Dự báo sớm về nguy cơ tấn công mạng trên diện rộng thông qua khai thác, lợi dụng lỗ hổng bảo mật nghiêm trọng CVE-2021-1675 trên Windows Print Spooler đã được Trung tâm NCSC gửi tới các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ; Văn phòng Trung ương Đảng, Văn phòng Quốc hội, Tòa án nhân dân tối cao, Viện Kiểm sát nhân dân tối cao, Kiểm toán Nhà nước; UBND các tỉnh, thành phố trực thuộc trung ương; các tập đoàn kinh tế, tổng công ty nhà nước cùng các ngân hàng thương mại cổ phần, tổ chức tài chính để đôn đốc công tác giám sát, xử lý trên diện rộng.

Tiếp đó, vào ngày 1/7, Microsoft đã công bố về lỗ hổng bảo mật thứ 2 có mã CVE-2021-34527 cũng trong ứng dụng Print Spooler của hệ điều hành Windows (được cho là liên quan đến lỗ hổng bảo mật thứ nhất CVE-2021-1675 đã công bố trước đó) để nâng mức độ nguy hiểm và đưa ra bản vá khắc phục hoàn toàn cho lỗ hổng bảo mật thứ nhất.

Chỉ sau 1 ngày, Trung tâm NCSC đã kịp thời cảnh báo đến các cơ quan, tổ chức, doanh nghiệp về lỗ hổng CVE-2021-34527 thông qua nhiều phương thức tiếp cận khác nhau, một trong số đó là nguồn thông tin được công bố qua Fanpage chính thức của NCSC.

Cả 2 lỗ hổng bảo mật CVE-2021-1675 và CVE-2021-34527 trong Windows Print Spooler đều đang được gọi chung với tên “PrinterNightmare”.

Nhờ có dự báo sớm của Trung tâm NCSC về khả năng lỗ hổng PrintNightmare có thể bị hacker khai thác, lợi dụng để thực hiện các chiến dịch tấn công có chủ đích APT trên diện rộng, các cơ quan, tổ chức đã kịp thời rà soát và xử lý, không để xảy ra sự cố tấn công mạng.

“Ứng cứu, xử lý sự cố chỉ là một trong các khâu của công tác đảm bảo an toàn thông tin, vấn đề gốc rễ vẫn là các cơ quan, đơn vị, doanh nghiệp cần phải nâng cao cảnh giác và có sự chuẩn bị tốt trước các cuộc tấn công mạng. Bởi vậy, việc dự báo sớm nguy cơ cũng đóng vai trò đặc biệt quan trọng để bảo vệ an toàn cho hệ thống thông tin”, một chuyên gia bảo mật nhận định.

Dẫu vậy, nhấn mạnh mức độ nguy hiểm cao của lỗ hổng PrinterNightmare, các chuyên gia NCSC khuyến nghị các cơ quan, tổ chức, doanh nghiệp cần tiếp tục quan tâm theo dõi, giám sát.

Cụ thể, để đảm bảo an toàn cho hệ thống thông tin của đơn vị mình, đồng thời góp phần bảo đảm an toàn cho không gian mạng Việt Nam, các cơ quan, đơn vị, doanh nghiệp cần thực hiện theo hướng dẫn tại cảnh báo số 2210 ngày 22/6 của Cục An toàn thông tin cũng như khắc phục thêm theo hướng dẫn mới nhất của Microsoft tại đường dẫn https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

theo ictnews.vietnamnet.vn
banner
icon

Cổng dịch vụ công
Quốc Gia

Những thông tin thủ tục hành chính
khai báo online tại đây

Xem chi tiết icon
icon

Chính sách
pháp luật Việt Nam

Cập nhật thông tin, chính sách
pháp luật Việt Nam

Xem chi tiết icon

Cổng thông tin điện tử của các đơn vị thuộc Bộ

Doanh nghiệp

Top