Skenování pro identifikaci počítačů se systémem Windows postižených zranitelnostmi
Ministerstvo informační bezpečnosti ( Ministerstvo informací a komunikací ) právě zaslalo varování o 16 závažných bezpečnostních zranitelnostech v produktech společnosti Microsoft IT a bezpečnostním oddělením ministerstev, poboček a obcí, státním podnikům a skupinám, jakož i akciovým komerčním bankám a finančním institucím.
Výše uvedené zranitelnosti byly varovány oddělením informační bezpečnosti na základě posouzení a analýzy ze seznamu oprav z dubna 2024, který společnost Microsoft oznámila a který obsahuje 147 zranitelností v produktech této technologické společnosti.
Mezi 16 nově varovanými bezpečnostními zranitelnostmi jsou 2 zranitelnosti, kterým odborníci doporučují věnovat zvláštní pozornost, a to: zranitelnost CVE-2024-20678 v modulu Remote Procedure Call Runtime - RPC (komponenta systému Windows, která usnadňuje komunikaci mezi různými procesy v systému po síti - PV), která útočníkům umožňuje vzdáleně spouštět kód; zranitelnost CVE-2024-29988 v modulu SmartScreen (bezpečnostní funkce zabudovaná do systému Windows), která útočníkům umožňuje obejít ochranný mechanismus.
Seznam bezpečnostních zranitelností v produktech společnosti Microsoft, na které byl tentokrát upozorněn, zahrnuje také 12 zranitelností, které útočníkům umožňují vzdálené spouštění kódu, včetně: 3 zranitelností CVE-2024-21322, CVE-2024-21323, CVE2024-29053 v nástroji „Microsoft Defender for IoT“; zranitelnosti CVE-2024-26256 v knihovně open source Libarchive; zranitelnosti CVE-2024-26257 v tabulce Microsoft Excel; 7 zranitelností CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 a CVE2024-26233 v „Windows DNS Server“.
Kromě toho se jednotkám doporučuje, aby věnovaly pozornost dvěma zranitelnostem, které umožňují subjektům provádět útoky typu spoofing, včetně zranitelnosti CVE-2024-20670 v softwaru Outlook pro Windows, která odhaluje „NTML hash“, a zranitelnosti CVE-2024-26234 v ovladači proxy serveru.
Odbor informační bezpečnosti doporučuje, aby agentury, organizace a podniky kontrolovaly, prověřovaly a identifikovaly počítače používající operační systémy Windows, které by mohly být napadeny, a neprodleně aktualizovaly záplaty, aby se předešlo riziku kybernetických útoků. Cílem je zajistit informační bezpečnost informačních systémů jednotek a přispět k zajištění bezpečnosti kyberprostoru Vietnamu.
Jednotkám se rovněž doporučuje posílit monitorování a připravit plány reakce při zjištění známek zneužití a kybernetických útoků. Současně s tím pravidelně monitorovat varovné kanály příslušných orgánů a velkých organizací zabývajících se informační bezpečností, aby bylo možné včas odhalit rizika kybernetických útoků.
Také v dubnu oddělení informační bezpečnosti varovalo a nařídilo jednotkám, aby prověřily a opravily bezpečnostní zranitelnost CVE-2024-3400 v softwaru PAN-OS. Zranitelnost zneužila zneužívající kód k útoku na informační systémy mnoha agentur a organizací. Jednotkám používajícím software PAN-OS se doporučuje aktualizovat opravu pro postižené verze vydané 14. dubna.
Upřednostněte řešení potenciálních rizik v systému
Útoky na systémy využívající bezpečnostní zranitelnosti běžně používaného softwaru a technologických řešení jsou odborníky vždy považovány za jeden z prominentních trendů kybernetických útoků. Kybernetické útočné skupiny nejen zneužívají zranitelnosti typu „zero-day“ (zranitelnosti, které nebyly objeveny) nebo nové bezpečnostní zranitelnosti oznámené společnostmi, ale také aktivně vyhledávají dříve objevené bezpečnostní zranitelnosti, aby je mohly zneužít a použít jako odrazový můstek k útoku na systémy.
Ve skutečnosti však Ministerstvo informační bezpečnosti a agentury a jednotky působící v oblasti informační bezpečnosti pravidelně vydávají varování o nových zranitelnostech nebo nových trendech v útocích, ale mnoho agentur a jednotek nevěnuje dostatečnou pozornost jejich aktualizaci a rychlému řešení.
Odborník Vu Ngoc Son, technický ředitel společnosti NCS, se podělil o konkrétní případ podpory organizace, která byla napadena na konci března: „Po analýze jsme si uvědomili, že incident měl být řešen dříve, protože tato organizace byla varována, že účet recepční byl ohrožen a je třeba s ním okamžitě zacházet. Protože si mysleli, že účet recepční není důležitý, tato organizace to ignorovala a nezabývala se jím. Hacker použil účet recepční, zneužil zranitelnost, získal administrátorská práva a zaútočil na systém.“
Statistiky zveřejněné Ministerstvem informační bezpečnosti na konci loňského roku ukázaly, že více než 70 % organizací nevěnovalo pozornost kontrole a zpracování aktualizací a opravám zranitelností a slabin, na které byly upozorněny.
Vzhledem k výše uvedené situaci požádal odbor informační bezpečnosti v rámci 6 skupin klíčových úkolů doporučených ministerstvům, pobočkám, obcím, agenturám, organizacím a podnikům, aby se na jejichž realizaci v roce 2024 zaměřily, jednotlivé jednotky, aby upřednostnily řešení potenciálních rizik nebo rizik, která v systému již existují.
„Jednotky by se měly zabývat známými a stávajícími riziky v systému, než začnou uvažovat o investicích do ochrany před novými riziky. Pravidelná kontrola a vyhodnocování informační bezpečnosti v souladu s předpisy a vyhledávání hrozeb za účelem odhalování a eliminace rizik v systému je velmi důležité a je třeba jej provádět pravidelně,“ zdůraznil zástupce oddělení informační bezpečnosti.
Zdroj
Komentář (0)