CVE-2024-38080 и CVE-2024-38112 — это две из десяти уязвимостей информационной безопасности, существующих в продуктах Microsoft и подвергающихся атакам хакеров.
В частности, уязвимость с кодом CVE-2024-38080 существует в Windows Hyper-V, позволяя злоумышленникам повышать привилегии; Уязвимость CVE-2024-38112 в платформе Windows MSHTML позволяет злоумышленникам выполнять атаки спуфинга.
Департамент информационной безопасности оповестил о данном инциденте специализированные подразделения ИТ и информационной безопасности министерств, отраслей и местных органов власти; Государственные корпорации и группы; Акционерные коммерческие банки, финансовые учреждения.
Согласно предупреждению, из 139 уязвимостей информационной безопасности, существующих в продуктах Microsoft, которые только что были исправлены этой технологической компанией, эксперты Департамента информационной безопасности рекомендуют агентствам, организациям и предприятиям по всей стране обратить особое внимание на 10 уязвимостей с высокими и серьезными последствиями.
Помимо двух уязвимостей, упомянутых выше, существует еще восемь уязвимостей, которые позволяют злоумышленникам выполнять код удаленно, в том числе: Три уязвимости CVE-2024-38074, CVE-2024-38076 и CVE-2024-38077 существуют в службе лицензирования удаленных рабочих столов Windows; Уязвимость CVE-2024-38060 в компоненте обработки изображений Windows; три уязвимости CVE-2024-38023, CVE-2024-38024, CVE-2024-38094 в Microsoft SharePoint Server; Уязвимость CVE-2024-38021 в Microsoft Office.
Для обеспечения безопасности информационной системы подразделения и содействия обеспечению безопасности киберпространства Вьетнама Департамент информационной безопасности рекомендует учреждениям, организациям и предприятиям по всей стране проводить проверки, обзоры и выявлять компьютеры, использующие операционную систему Windows, которые с большой вероятностью могут быть затронуты вышеупомянутыми высокоуровневыми и серьезными уязвимостями информационной безопасности.
В случае обнаружения уязвимости подразделениям необходимо срочно обновить патч, чтобы оперативно исключить риск кибератак с использованием уязвимостей информационной безопасности.
«Наилучшим решением является обновление патча для указанных выше уязвимостей информационной безопасности согласно инструкции производителя», — подчеркнул эксперт Департамента информационной безопасности.
Кроме того, агентства, организации и предприятия также обязаны усилить мониторинг и подготовить планы реагирования при обнаружении признаков киберэксплуатации и кибератак; В то же время регулярно контролируйте каналы оповещения органов власти и крупных организаций информационной безопасности для оперативного выявления рисков кибератак.
При необходимости поддержки подразделения могут связаться с координатором Департамента информационной безопасности — Национальным центром мониторинга кибербезопасности (NCSC) по телефону: 02432091616 и электронной почте «[email protected]».
Источник: https://kinhtedothi.vn/san-pham-microsoft-dang-bi-hacker-tan-cong.html
Комментарий (0)