情報セキュリティ省傘下の国家サイバーセキュリティ監視センター(NCSC)は、マイクロソフトが発表したばかりの2024年11月のパッチリストから新たな脆弱性に関する情報を記録し、全国の機関や部署に対し、12件の高レベルかつ深刻なセキュリティ脆弱性について警告した。

このうち、Windows Kerberos の CVE-2024-43639 など、攻撃者がリモートでコードを実行できる脆弱性が 7 件あります。 .NET および Visual Studio の CVE-2024-43498; Microsoft Excel の 5 つの脆弱性 CVE-2024-49026、CVE-2024-49027、CVE-2024-49028、CVE-2024-49029、CVE-2024-49030。

ネットワーク攻撃 1 1.jpg
情報セキュリティ部門が警告した 12 件の新しい脆弱性のうち、実際に悪用されているのは 2 件です。Windows の CVE-2024-43451 と Windows タスク スケジューラ製品の CVE-2024-49039 です。イラスト: インターネット

3 つの脆弱性により、攻撃者は権限を昇格できます。具体的には、Windows タスク スケジューラの CVE-2024-49039 です。 Microsoft Windows VMSwitch の CVE-2024-43625 および Active Directory 証明書サービスの CVE-2024-49019。

Microsoft Exchange Server の CVE-2024-49040 と Windows の CVE-2024-43451 は、攻撃者がなりすまし攻撃を実行できる 2 つの脆弱性です。

NCSCによると、この高度で深刻な脆弱性はハッカーに悪用され、違法行為を遂行され、情報セキュリティ上のリスクを引き起こし、ベトナムの情報システムに影響を及ぼす可能性があるという。

したがって、政府機関や組織は、上記の 12 の脆弱性によって影響を受ける可能性のあるシステムを特定し、パッチを更新して速やかに修正する必要があります。

また、情報システムがサイバー攻撃によって悪用または攻撃されている兆候を検知した場合、各部隊は監視を強化し、対応計画を準備することが推奨される。警告チャネルを定期的に監視して、サイバー攻撃のリスクを早期に検出します。

ハッカーは、新たな脆弱性を悪用して政府機関や組織のシステムに対してサイバー攻撃を仕掛ける速度を上げています。