Skanuj w celu identyfikacji komputerów z systemem Windows, na których występują luki w zabezpieczeniach
Departament Bezpieczeństwa Informacji ( Ministerstwo Informacji i Łączności ) właśnie wysłał ostrzeżenie o 16 poważnych lukach w zabezpieczeniach produktów firmy Microsoft do jednostek bezpieczeństwa informatycznego i informacyjnego ministerstw, oddziałów i miejscowości, przedsiębiorstw i grup państwowych, banków komercyjnych w formie spółek akcyjnych oraz instytucji finansowych.
Departament Bezpieczeństwa Informacji wydał ostrzeżenie o powyższych lukach w zabezpieczeniach na podstawie oceny i analizy z listy poprawek z kwietnia 2024 r. ogłoszonej przez firmę Microsoft, która obejmowała 147 luk w zabezpieczeniach produktów firmy technologicznej.

Wśród 16 nowo ostrzeżonych luk w zabezpieczeniach są 2, na które eksperci zalecają szczególną uwagę. Są to: luka CVE-2024-20678 w Remote Procedure Call Runtime - RPC (składnik systemu Windows ułatwiający komunikację między różnymi procesami w systemie przez sieć - PV), umożliwiająca atakującym zdalne wykonywanie kodu; luka CVE-2024-29988 w SmartScreen (funkcja bezpieczeństwa wbudowana w system Windows), umożliwiająca atakującym ominięcie mechanizmu ochrony.
Lista luk w zabezpieczeniach produktów firmy Microsoft, o których ostrzegano tym razem, zawiera również 12 luk umożliwiających atakującym zdalne wykonywanie kodu, w tym: 3 luki CVE-2024-21322, CVE-2024-21323, CVE2024-29053 w programie „Microsoft Defender for IoT”; lukę CVE-2024-26256 w bibliotece open source Libarchive; lukę CVE-2024-26257 w arkuszu kalkulacyjnym Microsoft Excel; 7 luk w zabezpieczeniach CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 i CVE2024-26233 w serwerze DNS systemu Windows.
Dodatkowo jednostkom zaleca się zwrócenie uwagi na dwie luki w zabezpieczeniach, które umożliwiają przeprowadzanie ataków typu spoofing, w tym lukę CVE-2024-20670 w oprogramowaniu Outlook dla systemu Windows, która ujawnia „hash NTML”, oraz lukę CVE-2024-26234 w sterowniku proxy.
Departament Bezpieczeństwa Informacji zaleca, aby agencje, organizacje i firmy sprawdzały, analizowały i identyfikowały komputery z systemami operacyjnymi Windows, które mogą być narażone na ataki, oraz niezwłocznie aktualizowały poprawki, aby uniknąć ryzyka cyberataków. Celem jest zapewnienie bezpieczeństwa systemów informatycznych jednostek, przyczyniając się do bezpieczeństwa cyberprzestrzeni Wietnamu.
Jednostkom zaleca się również wzmocnienie monitoringu i przygotowanie planów reagowania w przypadku wykrycia oznak nadużyć i cyberataków. Jednocześnie należy regularnie monitorować kanały ostrzegawcze właściwych organów i dużych organizacji w zakresie bezpieczeństwa informacji, aby szybko wykrywać zagrożenia związane z cyberatakami.
Również w kwietniu Departament Bezpieczeństwa Informacji ostrzegł i polecił jednostkom przeanalizowanie i usunięcie luki w zabezpieczeniach CVE-2024-3400 w oprogramowaniu PAN-OS. Kod exploita tej luki został wykorzystany przez podmiot do ataków na systemy informatyczne wielu agencji i organizacji. Jednostkom korzystającym z oprogramowania PAN-OS zaleca się aktualizację poprawki dla wersji, które zostały opublikowane 14 kwietnia.
Nadaj priorytet rozwiązywaniu potencjalnych zagrożeń w systemie
Ataki na systemy poprzez wykorzystywanie luk w zabezpieczeniach powszechnie używanego oprogramowania i rozwiązań technologicznych są niezmiennie uznawane przez ekspertów za jeden z głównych trendów cyberataków. Grupy cyberprzestępcze nie tylko wykorzystują luki zero-day (niewykryte) lub nowe luki w zabezpieczeniach zgłaszane przez firmy, ale również aktywnie skanują systemy w poszukiwaniu wcześniej odkrytych luk, aby wykorzystać je jako punkt wyjścia do ataku.

Jednakże w rzeczywistości Departament Bezpieczeństwa Informacji oraz agencje i jednostki działające w obszarze bezpieczeństwa informacji regularnie wydają ostrzeżenia o nowych lukach w zabezpieczeniach lub nowych trendach ataków, ale wiele agencji i jednostek nie poświęca uwagi aktualizacji tych ostrzeżeń i nie reaguje na nie na bieżąco.
Opisując konkretny przypadek wsparcia organizacji, która padła ofiarą ataku pod koniec marca, ekspert Vu Ngoc Son, dyrektor techniczny firmy NCS, powiedział: „Po analizie doszliśmy do wniosku, że incydent powinien zostać rozwiązany wcześniej, ponieważ organizacja została ostrzeżona, że konto recepcjonisty zostało naruszone i wymaga natychmiastowej interwencji. Uznając konto recepcjonisty za nieistotne, organizacja zignorowała incydent i nie zajęła się nim. Haker wykorzystał konto recepcjonisty, wykorzystał lukę w zabezpieczeniach, przejął uprawnienia administratora i zaatakował system”.
Statystyki udostępnione przez Departament Bezpieczeństwa Informacji pod koniec ubiegłego roku pokazały, że ponad 70% organizacji nie poświęciło uwagi przeglądaniu i wdrażaniu aktualizacji oraz łataniu luk i słabości, o których zwrócono uwagę.
W obliczu powyższej sytuacji, w ramach 6 grup zadań kluczowych, na których realizacji w 2024 r. powinny skupić się ministerstwa, oddziały, jednostki samorządu terytorialnego, agencje, organizacje i przedsiębiorstwa, Departament Bezpieczeństwa Informacyjnego zwrócił się do jednostek z prośbą o priorytetowe traktowanie rozwiązywania potencjalnych lub już istniejących w systemie zagrożeń.
„Jednostki powinny zająć się znanymi i istniejącymi zagrożeniami w systemie, zanim rozważą inwestycje w ochronę przed nowymi zagrożeniami. Okresowe sprawdzanie i ocena bezpieczeństwa informacji zgodnie z przepisami oraz wyszukiwanie zagrożeń w celu wykrywania i eliminowania zagrożeń w systemie jest bardzo ważne i musi być przeprowadzane regularnie” – podkreślił przedstawiciel Departamentu Bezpieczeństwa Informacji.
Źródło






Komentarz (0)