Selon la liste des correctifs de janvier publiée par Microsoft, 23 nouvelles vulnérabilités ont été signalées.
Plus précisément, la liste des correctifs avec 161 vulnérabilités de sécurité comprend : 159 vulnérabilités dans les produits de l'entreprise et 2 vulnérabilités existantes dans des produits tiers qui affectent Microsoft.
Parmi ces vulnérabilités, 23 ont été recommandées par le Département de la sécurité de l'information aux agences, organisations et entreprises de tout le pays, avec des niveaux d'impact élevés et graves.
Parmi les 23 vulnérabilités signalées, 5 permettent aux attaquants d'élever leurs privilèges, à savoir CVE-2025-21275 dans « Windows App Package Installer » ; CVE-2025-21311 dans « Vulnérabilités Windows NTLM V1 et 3 » CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 dans « Windows Hyper-V NT Kernel Integration VSP » - ce sont également 3 vulnérabilités qui sont en cours exploité par des pirates informatiques.
La vulnérabilité CVE-2025-21308 dans « Thèmes Windows » permet aux attaquants de se faire passer pour des utilisateurs.
Les 17 vulnérabilités restantes qui permettent aux attaquants d'exécuter du code à distance sont : CVE-2025-21298 dans Windows OLE ; 2 vulnérabilités CVE-2025-21297 et CVE-2025-21309 dans les services Bureau à distance Windows ; 3 vulnérabilités CVE-2025-21186, CVE-2025-21366 et CVE-2025-21395 dans Windows Excel ; CVE-2025-21402 dans Microsoft Office OneNote ; CVE-2025-21365 dans Microsoft Office ; 2 vulnérabilités CVE-2025-21345, CVE-2025-21356 dans Microsoft Office Vision ; CVE-2025-21363 dans Microsoft Word ; 2 vulnérabilités CVE-2025-21357, CVE -2025-21361 dans Microsoft Outlook et 2 vulnérabilités CVE-2025-21344, CVE-2025-21348 dans SharePoint Server.
Le Département de la sécurité de l'information a déclaré que ces vulnérabilités peuvent être exploitées pour commettre des actes illégaux qui affectent les systèmes d'information des entreprises.
Par conséquent, les unités doivent vérifier et vérifier si les ordinateurs utilisant le système d’exploitation Windows que l’unité utilise sont affectés ou non. En cas d'impact éventuel, mettez à jour le patch selon les instructions.
Lorsqu'elles détectent des signes d'exploitation ou de cyberattaques nécessitant une assistance, les unités peuvent contacter le Centre national de surveillance de la cybersécurité - NCSC au numéro de téléphone 02432091616 et par e-mail [email protected]
Source : https://kinhtedothi.vn/canh-bao-23-lo-hong-moi-nham-vao-he-thong-thong-tin-tai-viet-nam.html
Comment (0)