DNVN – 18 лютого, у відповідь на появу 13 нових вразливостей безпеки в продуктах Microsoft, Департамент інформаційної безпеки надав рекомендації, які допоможуть підрозділам та організаціям переглянути свої системи, оперативно виявляти та усунути їх, а також обмежити ризик кібератак.
Департамент інформаційної безпеки визначив, що ці 13 вразливостей безпеки мають високий та серйозний рівень впливу та є серед 67 нових вразливостей, оголошених Microsoft у лютневому патчі 2025 року. У списку нещодавно оголошених вразливостей є 10 вразливостей, які дозволяють хакерам виконувати код віддалено, зокрема: CVE-2025-21376 у протоколі Windows Lightweight Directory Access Protocol; CVE-2025-21400 на сервері Microsoft SharePoint Server; дві вразливості CVE-2025-21392, CVE-2025-21397 у Microsoft Office; п'ять вразливостей CVE-2025-21381, CVE-2025-21386, CVE-2025-21387, CVE-2025-21390, CVE-2025-21394 впливають на Microsoft Excel, а CVE-2025-21379 – у службі клієнтів DHCP.
Крім того, хакери активно використовують дві вразливості безпеки, зокрема CVE-2025-21418 у драйвері допоміжних функцій Windows для WinSock та CVE-2025-21391 у сховищі Windows. Ці вразливості дозволяють зловмисникам підвищувати привілеї.
Щодо систем Windows, організаціям також слід пам’ятати про вразливість CVE-2025-21377, яка може призвести до витоку хешів NTLM – криптографічного формату, що використовується для зберігання паролів у системах Windows. У разі використання цієї вразливості зловмисники можуть підробити та викрасти облікові дані користувачів для доступу до системи.
За словами експертів з безпеки, ці серйозні вразливості можуть бути використані хакерами для незаконного проникнення, що спричиняє інформаційну безпеку та негативно впливає на системи установ, організацій та підприємств.
Тому Департамент інформаційної безпеки рекомендує установам, організаціям та підприємствам ретельно вивчити вразливості, про які було попереджено; проводити перевірки та огляди для виявлення комп'ютерів під керуванням операційних систем Windows, які знаходяться під загрозою ураження. Якщо система постраждала від цих вразливостей безпеки, необхідно швидко розгорнути оновлення патчів відповідно до інструкцій Microsoft. Водночас підрозділам рекомендується посилити моніторинг та підготувати плани реагування у разі виявлення ознак атаки; регулярно моніторити канали попередження від органів влади та великих організацій у сфері інформаційної безпеки, щоб оперативно виявляти ризики мережевої безпеки.
Тхань Май (т/год)
Джерело: https://doanhnghiepvn.vn/cong-nghe/cuc-an-toan-thong-tin-dua-canh-bao-13-lo-hong-bao-mat-moi-trong-cac-san-pham-cua-microsoft/20250219110930213
Коментар (0)