ສະແກນເພື່ອລະບຸຄອມພິວເຕີ Windows ທີ່ໄດ້ຮັບຜົນກະທົບຈາກຊ່ອງໂຫວ່

ກົມ​ຮັກສາ​ຄວາມ​ປອດ​ໄພ​ຂໍ້​ມູນ​ຂ່າວສານ ( ກະຊວງ​ຖະ​ແຫຼ​ງຂ່າວ ​ແລະ ສື່ສານ ) ​ໄດ້​ສົ່ງ​ຄຳ​ເຕືອນ​ກ່ຽວ​ກັບ 16 ຊ່ອງ​ໂຫວ່​ດ້ານ​ຄວາມ​ປອດ​ໄພ​ລະດັບ​ສູງ ​ແລະ ຮ້າຍ​ແຮງ​ໃນ​ບັນດາ​ຜະລິດ​ຕະພັນ Microsoft ​ໃຫ້​ບັນດາ​ຫົວໜ່ວຍ​ຮັກສາ​ຄວາມ​ປອດ​ໄພ​ດ້ານ​ຂໍ້​ມູນ​ຂ່າວສານ​ຂອງ​ກະຊວງ, ສາຂາ ​ແລະ ທ້ອງ​ຖິ່ນ; ບໍລິສັດລັດ ແລະກຸ່ມບໍລິສັດ, ທະນາຄານການຄ້າຫຸ້ນສ່ວນ, ແລະສະຖາບັນການເງິນ.

ຊ່ອງໂຫວ່ຂ້າງເທິງນີ້ໄດ້ຖືກເຕືອນໂດຍກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໂດຍອີງໃສ່ການປະເມີນແລະການວິເຄາະຈາກບັນຊີລາຍຊື່ patch ເດືອນເມສາ 2024 ປະກາດໂດຍ Microsoft ດ້ວຍ 147 ຊ່ອງໂຫວ່ທີ່ມີຢູ່ໃນຜະລິດຕະພັນຂອງບໍລິສັດເຕັກໂນໂລຢີ.

lo-hong-1-1.jpg
ຂຸມຄວາມປອດໄພແມ່ນຫນຶ່ງໃນ 'ເສັ້ນທາງ' ທີ່ກຸ່ມແຮກເກີສະແກນແລະຂຸດຄົ້ນເພື່ອໂຈມຕີລະບົບ. ພາບປະກອບ: ອິນເຕີເນັດ

ໃນບັນດາ 16 ຊ່ອງໂຫວ່ຄວາມປອດໄພທີ່ຖືກເຕືອນໃຫມ່, ມີ 2 ຊ່ອງໂຫວ່ທີ່ຜູ້ຊ່ຽວຊານແນະນໍາໃຫ້ຕ້ອງການຄວາມສົນໃຈເປັນພິເສດ, ຄື: ຊ່ອງໂຫວ່ CVE-2024-20678 ໃນ Remote Procedure Call Runtime - RPC (ອົງປະກອບ Windows ທີ່ອໍານວຍຄວາມສະດວກໃນການສື່ສານລະຫວ່າງຂະບວນການທີ່ແຕກຕ່າງກັນໃນລະບົບຜ່ານເຄືອຂ່າຍ - PV), ໃຫ້ຜູ້ໂຈມຕີສາມາດປະຕິບັດລະຫັດຫ່າງໄກສອກຫຼີກ; ຊ່ອງໂຫວ່ CVE-2024-29988 ໃນ SmartScreen (ຄຸນສົມບັດຄວາມປອດໄພທີ່ສ້າງຂຶ້ນໃນ Windows), ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີຂ້າມກົນໄກການປົກປ້ອງ.

ບັນຊີລາຍຊື່ຂອງຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພໃນຜະລິດຕະພັນຂອງ Microsoft ທີ່ເຕືອນໃນຄັ້ງນີ້ຍັງປະກອບມີ 12 ຊ່ອງໂຫວ່ທີ່ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີສາມາດດໍາເນີນການລະຫັດຈາກໄລຍະໄກ, ລວມທັງ: 3 ຊ່ອງໂຫວ່ CVE-2024-21322, CVE-2024-21323, CVE2024-29053 ໃນ 'Microsoft Defender for IoT' ຊ່ອງໂຫວ່ CVE-2024-26256 ໃນຫ້ອງສະຫມຸດແຫຼ່ງເປີດ Libarchive; ຊ່ອງໂຫວ່ CVE-2024-26257 ໃນ Microsoft Excel spreadsheet; 7 ຊ່ອງໂຫວ່ CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 ແລະ CVE2024'-26224 Windows Server.

ນອກຈາກນັ້ນ, ຫນ່ວຍງານຍັງຖືກແນະນໍາໃຫ້ເອົາໃຈໃສ່ສອງຊ່ອງໂຫວ່ທີ່ອະນຸຍາດໃຫ້ຫົວຂໍ້ປະຕິບັດການໂຈມຕີຫຼອກລວງ, ລວມທັງຊ່ອງໂຫວ່ CVE-2024-20670 ໃນ Outlook ສໍາລັບຊອບແວ Windows ທີ່ເປີດເຜີຍ 'NTML hash' ແລະ CVE-2024-26234 vulnerability ໃນ Proxy Driver.

ພະແນກຄວາມປອດໄພຂໍ້ມູນຂ່າວສານແນະນໍາໃຫ້ອົງການ, ອົງການຈັດຕັ້ງແລະທຸລະກິດກວດສອບ, ທົບທວນຄືນແລະກໍານົດຄອມພິວເຕີທີ່ໃຊ້ລະບົບປະຕິບັດການ Windows ທີ່ອາດຈະໄດ້ຮັບຜົນກະທົບ, ແລະປັບປຸງ patches ທັນທີເພື່ອຫຼີກເວັ້ນຄວາມສ່ຽງຂອງການໂຈມຕີທາງອິນເຕີເນັດ. ​ເປົ້າ​ໝາຍ​ແມ່ນ​ຮັບປະກັນ​ຄວາມ​ປອດ​ໄພ​ດ້ານ​ຂໍ້​ມູນ​ຂ່າວສານ​ຂອງ​ບັນດາ​ຫົວໜ່ວຍ, ປະກອບສ່ວນ​ຮັບປະກັນ​ຄວາມ​ປອດ​ໄພ​ທາງ​ອິນ​ເຕີ​ແນັດ​ຂອງ​ຫວຽດນາມ.

ໜ່ວຍງານຍັງໄດ້ຮັບການແນະນຳໃຫ້ເພີ່ມທະວີການຕິດຕາມ ແລະ ກະກຽມແຜນການຕອບໂຕ້ ເມື່ອກວດພົບສັນຍານການຂູດຮີດ ແລະ ການໂຈມຕີທາງອິນເຕີເນັດ. ພ້ອມ​ກັນ​ນັ້ນ, ຕ້ອງ​ຕິດຕາມ​ກວດກາ​ບັນດາ​ຊ່ອງ​ທາງ​ເຕືອນ​ໄພ​ຂອງ​ເຈົ້າ​ໜ້າ​ທີ່​ມີ​ຄວາມ​ສາມາດ ​ແລະ ບັນດາ​ອົງການ​ຂະໜາດ​ໃຫຍ່​ກ່ຽວ​ກັບ​ຄວາມ​ປອດ​ໄພ​ດ້ານ​ຂໍ້​ມູນ​ຂ່າວສານ ​ເພື່ອ​ຊອກ​ຫາ​ຄວາມ​ສ່ຽງ​ຂອງ​ການ​ໂຈມ​ຕີ​ທາງ​ອິນ​ເຕີ​ແນັດ​ໂດຍ​ໄວ.

ນອກຈາກນີ້ໃນເດືອນເມສາ, ພະແນກຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໄດ້ເຕືອນແລະແນະນໍາຫນ່ວຍງານທົບທວນແລະແກ້ໄຂຊ່ອງໂຫວ່ຄວາມປອດໄພ CVE-2024-3400 ໃນຊອບແວ PAN-OS. ລະຫັດການຂູດຮີດຂອງຊ່ອງໂຫວ່ນີ້ໄດ້ຖືກນໍາໃຊ້ໂດຍຫົວຂໍ້ທີ່ຈະໂຈມຕີລະບົບຂໍ້ມູນຂ່າວສານຂອງຫຼາຍອົງການແລະອົງການຈັດຕັ້ງ. ຫນ່ວຍງານທີ່ໃຊ້ຊອບແວ PAN-OS ແມ່ນແນະນໍາໃຫ້ອັບເດດ patch ສໍາລັບສະບັບທີ່ໄດ້ຮັບຜົນກະທົບທີ່ປ່ອຍອອກມາໃນວັນທີ 14 ເດືອນເມສາ.

ບູລິມະສິດການແກ້ໄຂຄວາມສ່ຽງທີ່ອາດເກີດຂື້ນໃນລະບົບ

ການໂຈມຕີລະບົບໂດຍການຂູດຮີດຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພຂອງຊອບແວທີ່ໃຊ້ທົ່ວໄປ ແລະວິທີແກ້ໄຂເທັກໂນໂລຍີຖືກພິຈາລະນາໂດຍຜູ້ຊ່ຽວຊານສະເໝີວ່າເປັນໜຶ່ງໃນແນວໂນ້ມການໂຈມຕີທາງອິນເຕີເນັດທີ່ໂດດເດັ່ນ. ບໍ່ພຽງແຕ່ການຂຸດຄົ້ນຊ່ອງໂຫວ່ zero-day (ຊ່ອງໂຫວ່ທີ່ບໍ່ໄດ້ຖືກຄົ້ນພົບ) ຫຼືຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພໃຫມ່ທີ່ປະກາດໂດຍບໍລິສັດ, ກຸ່ມການໂຈມຕີທາງອິນເຕີເນັດຍັງດໍາເນີນການສະແກນຫາຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພທີ່ຄົ້ນພົບກ່ອນຫນ້ານີ້ເພື່ອຂຸດຄົ້ນແລະນໍາໃຊ້ເປັນ springboard ເພື່ອໂຈມຕີລະບົບຕ່າງໆ.

W-network-information-security-1-1.jpg
ການປະເມີນຄວາມປອດໄພຂອງຂໍ້ມູນເປັນແຕ່ລະໄລຍະ ແລະ ການລ່າສັດຢ່າງຫ້າວຫັນຕໍ່ກັບໄພຂົ່ມຂູ່ເພື່ອກວດຫາ ແລະ ກໍາຈັດຄວາມສ່ຽງຂອງລະບົບທີ່ອາດຈະເກີດຂຶ້ນແມ່ນວຽກງານທີ່ສໍາຄັນສໍາລັບຫນ່ວຍງານ ແລະ ທຸລະກິດເພື່ອປົກປ້ອງລະບົບຂອງເຂົາເຈົ້າ. ພາບປະກອບ: K. Linh

ເຖິງຢ່າງໃດກໍຕາມ, ຕົວຈິງແລ້ວ, ກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ ແລະ ບັນດາອົງການ ແລະ ໜ່ວຍງານທີ່ເຄື່ອນໄຫວດ້ານຄວາມໝັ້ນຄົງດ້ານຂໍ້ມູນຂ່າວສານໄດ້ເຕືອນຢ່າງເປັນປົກກະຕິກ່ຽວກັບຊ່ອງໂຫວ່ ຫຼື ທ່າອ່ຽງການໂຈມຕີໃໝ່, ແຕ່ຫຼາຍອົງການ ແລະ ໜ່ວຍງານຍັງບໍ່ທັນໄດ້ເອົາໃຈໃສ່ປັບປຸງ ແລະ ແກ້ໄຂຢ່າງທັນການ.

ແບ່ງປັນກ່ຽວກັບກໍລະນີສະເພາະຂອງການສະຫນັບສະຫນູນອົງການຈັດຕັ້ງທີ່ຖືກໂຈມຕີໃນທ້າຍເດືອນມີນາ, ຜູ້ຊ່ຽວຊານ Vu Ngoc Son, ຜູ້ອໍານວຍການດ້ານວິຊາການຂອງບໍລິສັດ NCS ກ່າວວ່າ: "ຫຼັງຈາກການວິເຄາະ, ພວກເຮົາຮູ້ວ່າເຫດການດັ່ງກ່າວຄວນຈະຖືກຈັດການກ່ອນຫນ້ານີ້, ເພາະວ່າອົງການນີ້ໄດ້ຖືກເຕືອນວ່າບັນຊີພະນັກງານຕ້ອນຮັບຖືກທໍາລາຍແລະຈໍາເປັນຕ້ອງໄດ້ຈັດການທັນທີ. ບັນຊີພະນັກງານຕ້ອນຮັບ, ສວຍໃຊ້ຊ່ອງໂຫວ່ ແລະເອົາສິດບໍລິຫານ ແລະໂຈມຕີລະບົບ.”

ສະຖິຕິທີ່ແບ່ງປັນໂດຍກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໃນທ້າຍປີທີ່ຜ່ານມາສະແດງໃຫ້ເຫັນວ່າຫຼາຍກວ່າ 70% ຂອງອົງການຈັດຕັ້ງບໍ່ໄດ້ເອົາໃຈໃສ່ໃນການທົບທວນຄືນແລະຈັດການການປັບປຸງແລະແກ້ໄຂຈຸດອ່ອນແລະຈຸດອ່ອນທີ່ຖືກເຕືອນ.

ປະເຊີນໜ້າກັບສະພາບດັ່ງກ່າວ, ໃນ 6 ກຸ່ມໜ້າວຽກຕົ້ນຕໍ ສະເໜີໃຫ້ບັນດາກະຊວງ, ສາຂາ, ທ້ອງຖິ່ນ, ອົງການ, ອົງການຈັດຕັ້ງ, ວິສາຫະກິດ ສຸມໃສ່ປະຕິບັດໃນປີ 2024, ກົມຮັກສາຂໍ້ມູນຂ່າວສານ ຮຽກຮ້ອງໃຫ້ບັນດາຫົວໜ່ວຍຈັດລໍາດັບຄວາມສໍາຄັນແກ້ໄຂບັນດາຄວາມສ່ຽງ ຫຼື ຄວາມສ່ຽງທີ່ອາດເກີດຂຶ້ນໃນລະບົບ.

"ຫນ່ວຍງານຄວນແກ້ໄຂຄວາມສ່ຽງທີ່ຮູ້ຈັກແລະຄວາມສ່ຽງທີ່ມີຢູ່ໃນລະບົບກ່ອນທີ່ຈະຄິດກ່ຽວກັບການລົງທຶນເພື່ອປົກປ້ອງຕົນເອງຈາກຄວາມສ່ຽງໃຫມ່. ການກວດສອບແລະປະເມີນຄວາມປອດໄພຂອງຂໍ້ມູນຕາມລະບຽບການແລະການລ່າສັດໄພຂົ່ມຂູ່ເພື່ອກວດຫາແລະລົບລ້າງຄວາມສ່ຽງໃນລະບົບແມ່ນມີຄວາມສໍາຄັນຫຼາຍແລະຕ້ອງເຮັດເປັນປະຈໍາ", ຜູ້ຕາງຫນ້າຂອງກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານເນັ້ນຫນັກ .

ກະຊວງ​ຖະ​ແຫຼ​ງຂ່າວ ​ແລະ ສື່ສານ​ຈະ​ສ້າງ​ຕັ້ງ​ເວທີ​ສະໜັບສະໜູນ​ການ​ເຕືອນ​ໄພ​ຄວາມ​ສ່ຽງ​ດ້ານ​ຄວາມ​ປອດ​ໄພ​ຂໍ້​ມູນ​ຂ່າວສານ . ຄາດວ່າຈະໄດ້ຮັບການສ້າງຕັ້ງຂຶ້ນໃນປີ 2024, ເວທີການຄຸ້ມຄອງ, ການກວດຫາ, ແລະການເຕືອນໄພເບື້ອງຕົ້ນຂອງຄວາມສ່ຽງດ້ານຄວາມປອດໄພຂໍ້ມູນຂ່າວສານຈະແຈ້ງໃຫ້ອົງການແລະອົງການຈັດຕັ້ງອັດຕະໂນມັດກ່ຽວກັບຄວາມສ່ຽງ, ຄວາມອ່ອນແອ, ແລະຈຸດອ່ອນໃນລະບົບຂໍ້ມູນຂ່າວສານຂອງຫນ່ວຍງານ.