|
Bản dịch này thuộc quyền sở hữu của
THƯ VIỆN PHÁP LUẬT. Mọi hành vi sao chép, đăng tải lại mà không có sự đồng ý của
THƯ VIỆN PHÁP LUẬT là vi phạm pháp luật về Sở hữu trí tuệ.
THƯ VIỆN PHÁP LUẬT has the copyright on this translation. Copying or reposting it without the consent of
THƯ VIỆN PHÁP LUẬT is a violation against the Law on Intellectual Property.
X
CÁC NỘI DUNG ĐƯỢC SỬA ĐỔI, HƯỚNG DẪN
Các nội dung của VB này được VB khác thay đổi, hướng dẫn sẽ được làm nổi bật bằng
các màu sắc:
: Sửa đổi, thay thế,
hủy bỏ
Click vào phần bôi vàng để xem chi tiết.
|
|
|
Đang tải văn bản...
Số hiệu:
|
56/CATTT-NCSC
|
|
Loại văn bản:
|
Công văn
|
Nơi ban hành:
|
Cục An toàn thông tin
|
|
Người ký:
|
Nguyễn Thành Phúc
|
Ngày ban hành:
|
12/01/2022
|
|
Ngày hiệu lực:
|
Đã biết
|
|
Tình trạng:
|
Đã biết
|
Kính gửi:
|
-
Đơn vị chuyên trách về CNTT các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ;
- Sở Thông tin và Truyền thông các tỉnh,
thành phố trực thuộc Trung ương;
- Các Tập đoàn, Tổng công ty nhà nước; các
Ngân hàng TMCP;
các tổ chức tài chính;
- Hệ thống các đơn vị chuyên trách về an
toàn thông tin.
|
Ngày
11/01/2022, Microsoft đã phát hành danh sách bản vá tháng 01 với 96 lỗ hổng bảo
mật trong các sản phẩm của mình. Bản phát hành tháng này đặc biệt đáng chú ý
các lỗ hổng bảo mật sau:
1. Các lỗ hổng có mức ảnh hưởng Nghiêm trọng:
- Lỗ
hổng bảo mật CVE-2022-21907 trong HTTP Protocol Stack (http.sys) của Windows, cho phép đối
tượng tấn công thực thi mã từ xa mà không cần xác thực.
2. Các lỗ hổng có mức ảnh hưởng Cao:
-
03 lỗ hổng bảo mật CVE-2022-21846, CVE-2022-21969, CVE-2022-21855 trong
Microsoft Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa. Để
khai thác lỗ hổng này, kẻ tấn công cần có quyền truy cập vào mạng mục tiêu từ đấy
có thể chiếm quyền điều khiển máy chủ.
- Lỗ
hổng bảo mật CVE-2022-21857 trong Active Directory, cho phép đối tượng
nâng cao đặc quyền.
- Lỗ
hổng bảo mật CVE-2022-21840 trong Microsoft Office, cho phép đối tượng tấn
công thực thi mã từ xa.
- Lỗ
hổng bảo mật CVE-2022-21911 trong .NET Framework, cho phép đối tượng tấn
công thực hiện tấn công từ chối dịch vụ.
- Lỗ
hổng bảo mật CVE-2022-21836 trong Windows Certificate, cho phép đối tượng tấn công giả
mạo.
- Lỗ
hổng bảo mật CVE-2022-21841 trong Microsoft Excel, cho phép đối tượng tấn công thực thi
mã từ xa.
- Lỗ
hổng bảo mật CVE-2022-21837 trong Microsoft SharePoint Server, cho phép đối tượng tấn
công thực thi mã từ xa.
- Lỗ
hổng bảo mật CVE-2022-21842 trong Microsoft Word, cho phép đối tượng tấn
công thực thi mã từ xa.
Thông
tin chi tiết các lỗ hổng bảo mật có tại phụ lục kèm theo.
Nhằm
đảm bảo an toàn thông tin cho hệ thống thông tin của Quý đơn vị, góp phần bảo đảm
an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị Quý đơn
vị thực hiện:
1.
Kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh
hưởng. Thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công (tham khảo
thông tin tại phụ lục kèm theo).
2.
Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị
khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các
cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời
các nguy cơ tấn công mạng.
3.
Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông
tin: Trung tâm Giám sát an toàn không gian mạng quốc gia, điện thoại 02432091616, thư điện tử:
ais@mic.gov.vn.
Trân
trọng./.
Nơi nhận:
- Như trên;
- Bộ trưởng (để b/c);
- Thứ trưởng Nguyễn Huy Dũng (để b/c);
- Cục A05, Bộ Công an;
- Bộ Tư lệnh 86, Bộ Quốc phòng;
- Ban Cơ yếu Chính phủ;
- Cục trưởng;
- Lưu: VT, NCSC.
|
CỤC TRƯỞNG
Nguyễn Thành Phúc
|
PHỤ LỤC
THÔNG TIN VỀ CÁC LỖ HỔNG BẢO
MẬT TRONG MICROSOFT
(Kèm theo Công văn số 56/CATTT-NCSC ngày
12/01/2022 của Cục An toàn thông tin)
1. Thông tin các lỗ hổng bảo mật
STT
|
CVE
|
Mô tả
|
Link tham khảo
|
1
|
CVE-2022-21907
|
- Điểm CVSS: 9.8 (Nghiêm trọng)
- Lỗ hổng trong HTTP Protocol, cho phép đối tượng
tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows Server 2019/2022, Windows
11/10.
|
https: //msrc. micro soft. com/update-
guide/vulnerability/CV E-2022-21907
|
2
|
CVE-2022-21846
|
- Điểm CVSS: 9.0 (Cao)
- Lỗ hổng trong Exchange Server, cho phép đối tượng
tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Exchange Server
2019/2016/2013.
|
https: //msrc. micro soft. com/update-
guide/vulnerability/CV E-2022-21846
|
3
|
CVE-2022-21855
|
- Điểm CVSS: 9.0 (Cao)
- Lỗ hổng trong Exchange Server, cho phép đối tượng
tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Exchange Server
2019/2016/2013.
|
https: //msrc. micro soft. com/update-guide/en-
US/vulnerability/CVE- 2022-21855
|
4
|
CVE-2022-21969
|
- Điểm CVSS: 9.0 (Cao)
- Lỗ hổng trong Exchange Server, cho phép đối tượng
tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Exchange Server
2019/2016/2013.
|
https: //msrc. micro soft. com/update-guide/en-
US/vulnerability/CVE- 2022-21969
|
5
|
CVE-2022-21840
|
- Điểm CVSS: 8.8 (Cao)
- Lỗ hổng trong Microsoft Office, cho phép đối tượng
tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft SharePoint Foundation
2013, SharePoint Server 2019, Microsoft Office 2016/2013/LTSC 2021/2019,
Microsoft Excel 2016/2013, Microsoft 365
|
https: //msrc. micro soft. com/update-
guide/vulnerability/CV E-2022-21840
|
6
|
CVE-2022-21875
|
- Điểm CVSS: 8.8 (Cao)
- Lỗ hổng trong Active Directory Domain Services,
cho phép đối tượng tấn công nâng cao đặc quyền.
- Ảnh hưởng: Windows Server
2022/2019/2016/2012/20 08, Windows 11/10/RT 8.1/7.
|
https: //msrc. micro soft. com/update-
guide/vulnerability/CV E-2022-21857
|
7
|
CVE-2022-21911
|
- Điểm CVSS: 7.5 (Cao)
- Lỗ hổng trong .NET Framework, cho phép đối tượng
tấn công thực hiện tấn công từ chối dịch vụ.
- Ảnh hưởng: Microsoft .NET Framework 3.5 AND
4.7.2, 4.6/4.6.1/4.6.2/4.7/4.7.1/ 4.7.2,...
|
https: //msrc. micro soft. com/update-guide/en-
US/vulnerability/CVE- 2022-21911
|
8
|
CVE-2022-21836
|
- Điểm CVSS: 7.8 (cao)
- Lỗ hổng trong Windows Certificate, cho phép đối
tượng tấn công thực hiện tấn công giả mạo
- Ảnh hưởng: Windows Server
2022/2019/2016/2012/20 08, Windows 10/RT 8.1/7.
|
https: //msrc. micro soft. com/update-guide/en-
US/vulnerability/CVE- 2022-21836
|
9
|
CVE-2022-21841
|
- Điểm CVSS: 7.8 (cao)
- Lỗ hổng trong Microsoft Excel, cho phép đối tượng
tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Office
2013/2016/2019/LTSC20 21, Microsoft 365.
|
https: //msrc. micro soft. com/update-guide/en-
US/vulnerability/CVE- 2022-21841
|
10
|
CVE-2022-21837
|
- Điểm CVSS: 8.3 (cao)
- Lỗ hổng trong Microsoft SharePoint Server, cho
phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft SharePoint Server 2019,
2016
|
https: //msrc. micro soft. com/update-guide/en-
US/vulnerability/CVE- 2022-21837
|
11
|
CVE-2022-21842
|
- Điểm CVSS: 7.8 (cao)
- Lỗ hổng trong Microsoft Word, cho phép đối tượng
tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Word 2016.
|
https: //msrc. micro soft. com/update-guide/en-
US/vulnerability/CVE- 2022-21842
|
2. Hướng dẫn khắc phục
Biện
pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên
theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các
sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của phụ lục.
3. Tài liệu tham khảo
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan
https://msrc.microsoft.com/update-guide/en-us
Công văn 56/CATTT-NCSC về lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 01/2022 do Cục An toàn thông tin ban hành
Văn bản này chưa cập nhật nội dung Tiếng Anh
Công văn 56/CATTT-NCSC ngày 12/01/2022 về lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 01/2022 do Cục An toàn thông tin ban hành
3.214
|
NỘI DUNG SỬA ĐỔI, HƯỚNG DẪN
Văn bản bị thay thế
Văn bản thay thế
Chú thích
Chú thích:
Rà chuột vào nội dụng văn bản để sử dụng.
<Nội dung> = Nội dung hai
văn bản đều có;
<Nội dung> =
Nội dung văn bản cũ có, văn bản mới không có;
<Nội dung> = Nội dung văn
bản cũ không có, văn bản mới có;
<Nội dung> = Nội dung được sửa đổi, bổ
sung.
Click trái để xem cụ thể từng nội dung cần so sánh
và cố định bảng so sánh.
Click phải để xem những nội dung sửa đổi, bổ sung.
Double click để xem tất cả nội dung không có thay
thế tương ứng.
Tắt so sánh [X] để
trở về trạng thái rà chuột ban đầu.
FILE ĐƯỢC ĐÍNH KÈM THEO VĂN BẢN
FILE ATTACHED TO DOCUMENT
|
|
|
Địa chỉ:
|
17 Nguyễn Gia Thiều, P. Võ Thị Sáu, Q.3, TP.HCM
|
Điện thoại:
|
(028) 3930 3279 (06 lines)
|
E-mail:
|
info@ThuVienPhapLuat.vn
|
Mã số thuế:
|
0315459414
|
|
|
TP. HCM, ngày 31/05/2021
Thưa Quý khách,
Đúng 14 tháng trước, ngày 31/3/2020, THƯ VIỆN PHÁP LUẬT đã bật Thông báo này, và nay 31/5/2021 xin bật lại.
Hơn 1 năm qua, dù nhiều khó khăn, chúng ta cũng đã đánh thắng Covid 19 trong 3 trận đầu. Trận 4 này, với chỉ đạo quyết liệt của Chính phủ, chắc chắn chúng ta lại thắng.
Là sản phẩm online, nên 250 nhân sự chúng tôi vừa làm việc tại trụ sở, vừa làm việc từ xa qua Internet ngay từ đầu tháng 5/2021.
Sứ mệnh của THƯ VIỆN PHÁP LUẬT là:
sử dụng công nghệ cao để tổ chức lại hệ thống văn bản pháp luật,
và kết nối cộng đồng Dân Luật Việt Nam,
nhằm:
Giúp công chúng “…loại rủi ro pháp lý, nắm cơ hội làm giàu…”,
và cùng công chúng xây dựng, thụ hưởng một xã hội pháp quyền trong tương lai gần;
Chúng tôi cam kết dịch vụ sẽ được cung ứng bình thường trong mọi tình huống.
THÔNG BÁO
về Lưu trữ, Sử dụng Thông tin Khách hàng
Kính gửi: Quý Thành viên,
Nghị định 13/2023/NĐ-CP về Bảo vệ dữ liệu cá nhân (hiệu lực từ ngày 01/07/2023) yêu cầu xác nhận sự đồng ý của thành viên khi thu thập, lưu trữ, sử dụng thông tin mà quý khách đã cung cấp trong quá trình đăng ký, sử dụng sản phẩm, dịch vụ của THƯ VIỆN PHÁP LUẬT.
Quý Thành viên xác nhận giúp THƯ VIỆN PHÁP LUẬT được tiếp tục lưu trữ, sử dụng những thông tin mà Quý Thành viên đã, đang và sẽ cung cấp khi tiếp tục sử dụng dịch vụ.
Thực hiện Nghị định 13/2023/NĐ-CP, chúng tôi cập nhật Quy chế và Thỏa thuận Bảo về Dữ liệu cá nhân bên dưới.
Trân trọng cảm ơn Quý Thành viên.
Tôi đã đọc và đồng ý Quy chế và Thỏa thuận Bảo vệ Dữ liệu cá nhân
Tiếp tục sử dụng
Cảm ơn đã dùng ThuVienPhapLuat.vn
- Bạn vừa bị Đăng xuất khỏi Tài khoản .
-
Hiện tại có đủ người dùng cùng lúc,
nên khi người thứ vào thì bạn bị Đăng xuất.
- Có phải do Tài khoản của bạn bị lộ mật khẩu
nên nhiều người khác vào dùng?
- Hỗ trợ: (028) 3930.3279 _ 0906.229966
- Xin lỗi Quý khách vì sự bất tiện này!
Tài khoản hiện đã đủ người
dùng cùng thời điểm.
Quý khách Đăng nhập vào thì sẽ
có 1 người khác bị Đăng xuất.
Tài khoản của Quý Khách đẵ đăng nhập quá nhiều lần trên nhiều thiết bị khác nhau, Quý Khách có thể vào đây để xem chi tiết lịch sử đăng nhập
Có thể tài khoản của bạn đã bị rò rỉ mật khẩu và mất bảo mật, xin vui lòng đổi mật khẩu tại đây để tiếp tục sử dụng
|
|