Skann for å identifisere Windows-maskiner som er berørt av sårbarheter
En advarsel om 16 alvorlige sikkerhetssårbarheter på høyt nivå i Microsoft-produkter har nettopp blitt sendt av Departementet for informasjonssikkerhet ( Ministeriet for informasjon og kommunikasjon ) til IT- og informasjonssikkerhetsenheter i departementer, filialer og lokaliteter; statseide selskaper og grupper, samt aksjeselskaper i kommersielle banker og finansinstitusjoner.
De ovennevnte sårbarhetene ble advart av informasjonssikkerhetsavdelingen basert på vurdering og analyse fra oppdateringslisten fra april 2024, annonsert av Microsoft, med 147 sårbarheter som fantes i produktene til dette teknologiselskapet.
Blant de 16 nylig advarte sikkerhetsproblemene er det to sårbarheter som eksperter anbefaler at man legger spesielt merke til, nemlig: CVE-2024-20678-sårbarheten i Remote Procedure Call Runtime – RPC (en Windows-komponent som forenkler kommunikasjon mellom ulike prosesser i systemet over nettverket – PV), som lar angripere kjøre kode eksternt; CVE-2024-29988-sårbarheten i SmartScreen (en sikkerhetsfunksjon innebygd i Windows), som lar angripere omgå beskyttelsesmekanismen.
Listen over sikkerhetssårbarheter i Microsoft-produkter som det denne gangen advares om, inkluderer også 12 sårbarheter som lar angripere kjøre kode eksternt, inkludert: 3 sårbarheter CVE-2024-21322, CVE-2024-21323, CVE2024-29053 i «Microsoft Defender for IoT»; sårbarhet CVE-2024-26256 i åpen kildekode-biblioteket Libarchive; sårbarhet CVE-2024-26257 i Microsoft Excel-regneark; 7 sårbarheter CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 og CVE2024-26233 i «Windows DNS Server».
I tillegg anbefales enhetene å være oppmerksomme på to sårbarheter som tillater forsøkspersoner å utføre forfalskningsangrep, inkludert sårbarheten CVE-2024-20670 i Outlook for Windows-programvare som eksponerer «NTML-hash» og sårbarheten CVE-2024-26234 i proxydriveren.
Avdelingen for informasjonssikkerhet anbefaler at etater, organisasjoner og bedrifter sjekker, gjennomgår og identifiserer datamaskiner som bruker Windows-operativsystemer som sannsynligvis vil bli berørt, og raskt oppdaterer oppdateringer for å unngå risikoen for cyberangrep. Målet er å sikre informasjonssikkerhet for enhetenes informasjonssystemer, og dermed bidra til å sikre sikkerheten i Vietnams cyberspace.
Enhetene rådes også til å styrke overvåkingen og utarbeide responsplaner når de oppdager tegn på utnyttelse og cyberangrep. I tillegg til dette, regelmessig overvåke varslingskanalene til kompetente myndigheter og store informasjonssikkerhetsorganisasjoner for raskt å oppdage risikoer for cyberangrep.
I april advarte også informasjonssikkerhetsavdelingen enhetene om å gjennomgå og rette sikkerhetsproblemet CVE-2024-3400 i PAN-OS-programvare. Utnyttelseskoden for dette sårbarheten har blitt brukt av personen til å angripe informasjonssystemene til mange etater og organisasjoner. Enheter som bruker PAN-OS-programvare anbefales å oppdatere oppdateringen for berørte versjoner utgitt 14. april.
Prioriter håndtering av potensielle risikoer i systemet
Å angripe systemer ved å utnytte sikkerhetssårbarheter i vanlige programvare- og teknologiløsninger blir alltid ansett av eksperter som en av de fremtredende trendene innen cyberangrep. Cyberangrepsgrupper utnytter ikke bare nulldagssårbarheter (sårbarheter som ikke har blitt oppdaget) eller nye sikkerhetssårbarheter annonsert av selskaper, de skanner også aktivt etter tidligere oppdagede sikkerhetssårbarheter for å utnytte og bruke som et springbrett for å angripe systemer.
I realiteten utsteder imidlertid Departementet for informasjonssikkerhet og etater og enheter som opererer innen informasjonssikkerhet regelmessig advarsler om nye sårbarheter eller nye angrepstrender, men mange etater og enheter har ikke egentlig vært oppmerksomme på å oppdatere og håndtere dem raskt.
Ekspert Vu Ngoc Son, teknisk direktør i NCS Company, sa følgende om et spesifikt tilfelle av støtte til en organisasjon som ble angrepet i slutten av mars: «Etter å ha analysert hendelsen innså vi at hendelsen burde ha blitt håndtert tidligere, fordi denne organisasjonen hadde blitt advart om at resepsjonistkontoen var kompromittert og måtte håndteres umiddelbart. Fordi de trodde resepsjonistkontoen ikke var viktig, ignorerte denne organisasjonen det og håndterte det ikke. Hackeren brukte resepsjonistkontoen, utnyttet sårbarheten, tok administratorrettigheter og angrep systemet.»
Statistikk delt av Institutt for informasjonssikkerhet på slutten av fjoråret viste at mer enn 70 % av organisasjonene ikke har vært oppmerksomme på å gjennomgå og håndtere oppdateringer og oppdatere sårbarheter og svakheter som har blitt advart om.
Stilt overfor ovennevnte situasjon, i de 6 gruppene med nøkkeloppgaver som er anbefalt for departementer, avdelinger, lokaliteter, etater, organisasjoner og bedrifter å fokusere på å implementere i 2024, ba Institutt for informasjonssikkerhet enhetene om å prioritere å løse potensielle risikoer eller risikoer som allerede er tilstede i systemet.
«Enheter bør ta tak i kjente og eksisterende risikoer på systemet før de vurderer å investere for å beskytte seg mot nye risikoer. Det er svært viktig å jevnlig sjekke og evaluere informasjonssikkerheten i henhold til regelverket og jakte på trusler for å oppdage og eliminere risikoer på systemet, og det må gjøres regelmessig», understreket representanten for informasjonssikkerhetsavdelingen.
[annonse_2]
Kilde
Kommentar (0)