CVE-2024-38080 und CVE-2024-38112 sind zwei von zehn Sicherheitslücken in Microsoft-Produkten, die von Hackern angegriffen werden.
Konkret besteht die Sicherheitslücke mit dem Code CVE-2024-38080 in Windows Hyper-V, die es Angreifern ermöglicht, ihre Berechtigungen zu erhöhen; die Sicherheitslücke CVE-2024-38112 in der Windows MSHTML-Plattform ermöglicht es Angreifern, Spoofing-Angriffe durchzuführen.
Das Ministerium für Informationssicherheit hat eine Warnung zu diesem Vorfall an spezialisierte IT- und Informationssicherheitseinheiten von Ministerien, Zweigstellen und Kommunen, staatlichen Unternehmen und Konzernen sowie Aktiengesellschaften, Geschäftsbanken und Finanzinstituten verschickt.
Der Warnung zufolge empfehlen Experten des Department of Information Security den Behörden, Organisationen und Unternehmen im ganzen Land, zehn der 139 Sicherheitslücken in Microsoft-Produkten, die gerade von diesem Technologieunternehmen gepatcht wurden, besondere Aufmerksamkeit zu schenken, da diese Sicherheitslücken schwerwiegende Folgen haben.
Zusätzlich zu den beiden oben genannten Sicherheitslücken gibt es acht weitere Sicherheitslücken, die es Angreifern ermöglichen, Code aus der Ferne auszuführen, darunter: Drei Sicherheitslücken CVE-2024-38074, CVE-2024-38076 und CVE-2024-38077 existieren im Windows Remote Desktop Licensing Service; Sicherheitslücke CVE-2024-38060 in der Windows Imaging Component; drei Sicherheitslücken CVE-2024-38023, CVE-2024-38024, CVE-2024-38094 in Microsoft SharePoint Server; Sicherheitslücke CVE-2024-38021 in Microsoft Office.
Um die Sicherheit des Informationssystems der Einheit zu gewährleisten und zur Gewährleistung der Sicherheit des vietnamesischen Cyberspace beizutragen, empfiehlt das Ministerium für Informationssicherheit, dass Behörden, Organisationen und Unternehmen im ganzen Land Inspektionen und Überprüfungen durchführen und Computer mit dem Windows-Betriebssystem identifizieren, die wahrscheinlich von den oben genannten schwerwiegenden und ernsten Sicherheitslücken betroffen sind.
Im Falle einer Betroffenheit müssen die Einheiten den Patch dringend aktualisieren, um das Risiko von Cyberangriffen durch Ausnutzung von Schwachstellen in der Informationssicherheit umgehend zu vermeiden.
„Die beste Lösung besteht darin, den Patch für die oben genannten Sicherheitslücken in der Informationssicherheit gemäß den Anweisungen des Herstellers zu aktualisieren“, betonte der Experte der Abteilung für Informationssicherheit.
Darüber hinaus sind Behörden, Organisationen und Unternehmen dazu verpflichtet, ihre Überwachung zu verstärken und Reaktionspläne vorzubereiten, wenn sie Anzeichen für Missbrauch und Cyberangriffe erkennen. Gleichzeitig müssen sie die Warnkanäle von Behörden und großen Organisationen zur Informationssicherheit regelmäßig überwachen, um die Gefahr von Cyberangriffen rechtzeitig zu erkennen.
Wenn Einheiten Unterstützung benötigen, können sie sich telefonisch unter 02432091616 oder per E-Mail unter „ncsc@ais.gov.vn“ an die Anlaufstelle der Abteilung für Informationssicherheit, das National Cyber Security Monitoring Center (NCSC), wenden.
[Anzeige_2]
Quelle: https://kinhtedothi.vn/san-pham-microsoft-dang-bi-hacker-tan-cong.html
Kommentar (0)