CVE-2024-38080 dan CVE-2024-38112 adalah dua dari sepuluh kerentanan keamanan informasi yang ada di produk Microsoft dan saat ini sedang dieksploitasi oleh peretas.
Secara spesifik, kerentanan dengan kode CVE-2024-38080 terdapat pada Windows Hyper-V, yang memungkinkan penyerang untuk melakukan peningkatan hak akses; kerentanan CVE-2024-38112 pada Windows MSHTML Platform memungkinkan penyerang untuk melakukan serangan spoofing.

Insiden ini telah mendorong Departemen Keamanan Siber untuk mengirimkan peringatan kepada unit TI dan keamanan siber di kementerian, departemen, dan daerah; perusahaan dan perseroan milik negara; bank komersial saham gabungan, dan lembaga keuangan.
Menurut peringatan tersebut, dari 139 kerentanan keamanan informasi yang ada di produk Microsoft yang baru-baru ini ditambal oleh perusahaan teknologi tersebut, para ahli dari Departemen Keamanan Informasi merekomendasikan agar lembaga, organisasi, dan bisnis di seluruh negeri memberikan perhatian khusus pada 10 kerentanan dengan dampak tinggi dan serius.
Selain dua kerentanan yang disebutkan di atas, terdapat delapan kerentanan lain yang memungkinkan penyerang untuk mengeksekusi kode dari jarak jauh, termasuk: tiga kerentanan (CVE-2024-38074, CVE-2024-38076, dan CVE-2024-38077) pada Layanan Lisensi Desktop Jarak Jauh Windows; kerentanan CVE-2024-38060 pada Komponen Pencitraan Windows; tiga kerentanan (CVE-2024-38023, CVE-2024-38024, dan CVE-2024-38094) pada Microsoft SharePoint Server; dan kerentanan CVE-2024-38021 pada Microsoft Office.
Untuk memastikan keamanan sistem informasi organisasi Anda dan berkontribusi pada keamanan ruang siber Vietnam, Departemen Keamanan Siber merekomendasikan agar lembaga, organisasi, dan bisnis di seluruh negeri melakukan pemeriksaan dan peninjauan untuk mengidentifikasi komputer yang menggunakan sistem operasi Windows yang mungkin terpengaruh oleh kerentanan keamanan siber tingkat tinggi dan kritis yang disebutkan di atas.
Jika teridentifikasi sebagai unit yang terdampak, unit tersebut harus segera memperbarui patch untuk menghindari risiko serangan siber yang mengeksploitasi kerentanan keamanan informasi.
"Solusi terbaik adalah memperbarui patch untuk kerentanan keamanan informasi yang disebutkan di atas sesuai dengan petunjuk pabrikan," tegas seorang ahli dari Departemen Keamanan Informasi.
Selain itu, instansi, organisasi, dan bisnis diharuskan untuk memperkuat pemantauan dan menyiapkan rencana respons ketika mendeteksi tanda-tanda eksploitasi atau serangan siber; pada saat yang sama, mereka harus secara teratur memantau saluran peringatan dari instansi fungsional dan organisasi keamanan informasi utama untuk segera mendeteksi risiko serangan siber.
Apabila membutuhkan bantuan, unit-unit dapat menghubungi Pusat Pemantauan Keamanan Siber Nasional (NCSC) dari Departemen Keamanan Informasi melalui telepon: 02432091616 dan email 'ncsc@ais.gov.vn'.
Sumber: https://kinhtedothi.vn/san-pham-microsoft-dang-bi-hacker-tan-cong.html






Komentar (0)