|
Bản dịch này thuộc quyền sở hữu của
THƯ VIỆN PHÁP LUẬT. Mọi hành vi sao chép, đăng tải lại mà không có sự đồng ý của
THƯ VIỆN PHÁP LUẬT là vi phạm pháp luật về Sở hữu trí tuệ.
THƯ VIỆN PHÁP LUẬT has the copyright on this translation. Copying or reposting it without the consent of
THƯ VIỆN PHÁP LUẬT is a violation against the Law on Intellectual Property.
X
CÁC NỘI DUNG ĐƯỢC SỬA ĐỔI, HƯỚNG DẪN
Các nội dung của VB này được VB khác thay đổi, hướng dẫn sẽ được làm nổi bật bằng
các màu sắc:
: Sửa đổi, thay thế,
hủy bỏ
Click vào phần bôi vàng để xem chi tiết.
|
|
|
Đang tải văn bản...
Công văn 1122/BTTTT-CATTT 2021 04 lỗ hổng bảo mật mới ảnh hưởng tới máy chủ thư điện tử
Số hiệu:
|
1122/BTTTT-CATTT
|
|
Loại văn bản:
|
Công văn
|
Nơi ban hành:
|
Bộ Thông tin và Truyền thông
|
|
Người ký:
|
Nguyễn Huy Dũng
|
Ngày ban hành:
|
16/04/2021
|
|
Ngày hiệu lực:
|
Đã biết
|
|
Tình trạng:
|
Đã biết
|
BỘ THÔNG TIN VÀ
TRUYỀN THÔNG
-------
|
CỘNG HÒA XÃ HỘI
CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
---------------
|
Số: 1122/BTTTT-CATTT
V/v 04 lỗ hổng bảo mật mới ảnh
hưởng nghiêm trọng tới máy chủ thư điện tử Microsoft Exchange Server và hướng
dẫn xử lý
|
Hà Nội, ngày 16
tháng 04 năm 2021
|
Kính gửi:
|
- Các bộ, cơ quan
ngang bộ, cơ quan thuộc Chính phủ;
- Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội, Tòa
án nhân dân tối cao, Viện Kiểm sát nhân dân tối cao, Kiểm toán Nhà nước;
- Cơ quan Trung ương của các đoàn thể;
- UBND các tỉnh, thành phố trực thuộc Trung ương;
- Các tập đoàn kinh tế, tổng công ty Nhà nước.
|
Thư
điện tử (email) là công cụ trao đổi thông tin, công việc được hầu hết các cơ
quan tổ chức sử dụng. Tại Việt Nam, Microsoft Exchange Server là một trong
những phần mềm được sử dụng phổ biến nhất để quản lý hệ thống thư điện tử. Đặc
biệt khi tình hình đại dịch COVID-19 đang diễn ra phức tạp, thì việc trao đổi
công việc trực tuyến thông qua email ngày càng được sử dụng nhiều hơn. Do vậy,
công cụ này hiện nay là mục tiêu hàng đầu mà đối tượng tấn công nhằm đến để
đánh cắp thông tin nhạy cảm. Trong trường hợp khai thác thành công các hệ thống
email, đối tượng tấn công không chỉ kiểm soát được toàn bộ hệ thống thư điện tử
mà từ đó có thể sử dụng làm bàn đạp để tấn công các hệ thống thông tin quan
trọng khác của cơ quan, tổ chức.
Theo
đánh giá sơ bộ của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC),
Cục An toàn thông tin, Bộ Thông tin và Truyền thông, rất nhiều hệ thống thư
điện tử của Việt Nam (như máy chủ thư điện tử của cơ quan tổ chức nhà nước, tổ
chức ngân hàng, tài chính, các doanh nghiệp và các tổ chức lớn khác) đang sử
dụng Microsoft Exchange Server. Tại Việt Nam có khoảng hơn 500 hệ thống đang sử dụng Microsoft Exchange Server (trong đó có nhiều hệ
thống thuộc Cơ quan Nhà nước). Các hệ thống này là mục tiêu chính của các nhóm
đối tượng tấn công mạng có chủ đích (APT), do đó nguy cơ bị tấn công là rất cao
khi xuất hiện lỗ hổng bảo mật mới trong Microsoft Exchange Server.
Tháng
03/2021, Trung tâm Giám sát an toàn không gian mạng quốc gia đã thực hiện cảnh
báo rộng rãi tới các cơ quan, tổ chức, doanh nghiệp về các lỗ hổng bảo mật (CVE-2021-26855,
CVE-2021-26857, CVE-2021-26858, CVE-2021-27065) ảnh hưởng đến Microsoft Exchange
Server. Nhiều cơ quan, tổ chức đã phản hồi thông tin thực hiện khắc phục, xử lý
các lỗ hổng trên theo hướng dẫn của NCSC.
Đầu
tháng 04/2021, Trung tâm NCSC tiếp tục ghi nhận thông tin về 04 lỗ hổng mới (CVE-2021-28480,
CVE-2021-28481, CVE-2021-28482, CVE-2021-28483) ảnh hưởng nghiêm trọng đến Microsoft
Exchange Server, cho phép đối tượng tấn công chèn và thực thi lệnh độc hại, cài
cắm mã độc và chiếm điều khiển hệ thống. Trong đó:
-
02 lỗ hổng CVE-2021-28480 và CVE-2021-28481: có thể sử dụng để tấn công vào hệ
thống mà không cần có tài khoản đăng nhập hợp lệ. Các lỗ hổng này tương tự như CVE-2021-26855
(ProxyLogon) đã được cảnh báo trước đó.
-
02 lỗ hổng CVE-2021-28482 và CVE-2021-28483: để khai thác đối tượng tấn công
cần xác thực vào hệ thống Exchange Server.
Các
lỗ hổng bảo mật này có thể đã, đang và sẽ được các nhóm tấn công APT sử dụng để
khai thác trong thời gian ngắn sắp tới. Nhằm
đảm bảo an toàn thông tin cho hệ thống thông tin của Quý cơ quan, góp phần bảo
đảm an toàn cho không gian mạng Việt Nam, Bộ Thông tin và Truyền thông yêu cầu
Quý cơ quan chỉ đạo thực hiện:
1.
Kiểm tra, xác minh hệ thống thông tin có khả năng bị ảnh hưởng bởi lỗ hổng trên
để có phương án xử lý, khắc phục lỗ hổng, tham khảo hướng dẫn tại phụ lục kèm
theo; đồng thời nên thực hiện rà soát và xử lý các vấn đề an toàn thông tin cho
hệ thống thư điện tử.
2.
Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị
khai thác, tấn công mạng; đặc biệt tiến hành rà soát lại toàn bộ hệ thống máy
chủ thư điện tử và các hệ thống thông tin liên quan khác để có biện pháp xử lý
kịp thời trong trường hợp bị tấn công.
3.
Gửi thông tin kết quả hoàn thành việc khắc phục lỗ hổng bảo mật nói trên về đầu
mối hỗ trợ của Bộ Thông tin và Truyền thông: Cục An toàn thông tin, điện thoại:
02432091616, thư điện tử: [email protected].
Trân
trọng./.
Nơi nhận:
- Như trên;
- Bộ trưởng (để b/c);
- Bộ Công an (để p/h);
- Bộ Quốc phòng (để p/h);
- Ban Cơ yếu Chính phủ Việt Nam (để p/h);
- Thứ trưởng Nguyễn Huy Dũng;
- Lưu: VT, Cục ATTT.
|
KT. BỘ TRƯỞNG
THỨ TRƯỞNG
Nguyễn Huy Dũng
|
PHỤ LỤC
THÔNG TIN VỀ CÁC LỖ HỔNG BẢO MẬT TRONG MICROSOFT EXCHANGE
SERVER
(Kèm theo Công văn số ……/BTTTT-CATTT ngày ……/……./2021)
1.
Thông tin các lỗ hổng bảo mật
TT
|
CVE
|
Mô tả
|
Link tham khảo hướng dẫn
|
1
|
CVE-2021-28480
|
Điểm
CVSS: 9.8 (nghiêm trọng)
Cho
phép đối tượng tấn công không cần tài khoản xác thực để thực thi mã từ xa.
|
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-28480
|
2
|
CVE-2021-28481
|
Điểm
CVSS: 9.8 (nghiêm trọng)
Cho
phép đối tượng tấn công không cần tài khoản xác thực để thực thi mã từ xa.
|
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-28481
|
3
|
CVE-2021-28482
|
Điểm
CVSS: 8.8 (cao)
Cho
phép đối tượng tấn công thực thi mã từ xa.
|
https://msrc.microsoft.com/update-guide/en-
US/vulnerability/CVE-2021-28482
|
4
|
CVE-2021-28483
|
Điểm
CVSS: 9.0 (cao)
Cho
phép đối tượng tấn công thực thi mã từ xa.
|
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-28483
|
2.
Hướng dẫn khắc phục
Đối
với các tổ chức không áp dụng được các bản vá cho các lỗ hổng Exchange Server
trước đó thì cần update các bản vá này. (chúng có thể khắc phục được cả 08 lỗ
hổng mà Microsoft đã vá kể từ ngày 03 tháng 03 vừa qua).
04
lỗ hổng này khác với các lỗ hổng trước. Do đó, việc chạy các công cụ và tập
lệnh bảo mật vào tháng 03 năm 2021 theo Microsoft sẽ không giảm thiểu hay khắc
phục được các lỗ hổng bảo mật này.
Tại
thời điểm này không có các biện pháp khắc phục giảm thiểu thay thế cho các lỗ
hổng bảo mật nói trên. Vì vậy các đơn vị cần cập nhật máy chủ của mình càng sớm
càng tốt. Trong trường hợp có các biện pháp thay thế khắc phục khác từ
Microsoft, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An
toàn thông tin, Bộ Thông tin và Truyền thông sẽ cập nhập trong thời gian tới.
2.1.
Thông tin các phiên bản ảnh hưởng và bản vá tương ứng:
TT
|
Phiên bản ảnh hưởng
|
Bản cập nhật
|
1
|
Exchange
Server 2013 CU 23
|
https://www.microsoft.com/en-us/download/details.aspx?id=103000
|
2
|
Exchange
Server 2016 CU 20
|
https://www.microsoft.com/en-us/download/details.aspx?id=103002
|
3
|
Exchange
Server 2016 CU 19
|
https://www.microsoft.com/en-us/download/details.aspx?id=103001
|
4
|
Exchange
Server 2019 CU 9
|
https://www.microsoft.com/en-us/download/details.aspx?id=103004
|
5
|
Exchange
Server 2019 CU 8
|
https://www.microsoft.com/en-
us/download/details.aspx?id=103003
|
Ghi
chú: Trong một số trường hợp cài đặt thủ
công bản cập nhật bảo mật này bằng cách nhấn đúp vào tệp cập nhật (.msp) để
chạy ở chế độ bình thường, một số tệp tin không được cập nhật chính xác. Lúc
này, các quản trị viên sẽ không nhận được thông báo lỗi hoặc bất kỳ dấu hiệu nào
cho thấy bản cập nhật bảo mật không được cài đặt đúng cách. Tuy nhiên, Outlook
Web Access (OWA) và Exchange Control Panel (ECP) có thể sẽ ngừng hoạt động.
2.2.
Các bước cập nhật (nên tắt phần mềm anti-virus trước khi thực hiện cập nhật)
Mở
cửa sổ nâng cao Command Prompt (không phải PowerShell) với quyền admin:
Bước
1: Chọn Start/cmd
Bước
2: Chuột phải vào Command Prompt và chọn Run as administrator.
Bước
3: Hộp thoại User Account Control xuất hiện, chọn Yes/Next.
Bước
4: Nhập đường dẫn đầy đủ đã tải về đến thư mục chứa “MSP file” và nhấn Enter
(chú ý không bấm đúp vào “MSP file’ để chạy)
Khi
quá trình cài đặt hoàn tất, hãy bật lại phần mềm anti-virus và khởi động lại
máy.
Công văn 1122/BTTTT-CATTT năm 2021 về 04 lỗ hổng bảo mật mới ảnh hưởng nghiêm trọng tới máy chủ thư điện tử Microsoft Exchange Server và hướng dẫn xử lý do Bộ Thông tin và Truyền thông ban hành
Văn bản này chưa cập nhật nội dung Tiếng Anh
Công văn 1122/BTTTT-CATTT ngày 16/04/2021 về 04 lỗ hổng bảo mật mới ảnh hưởng nghiêm trọng tới máy chủ thư điện tử Microsoft Exchange Server và hướng dẫn xử lý do Bộ Thông tin và Truyền thông ban hành
444
|
NỘI DUNG SỬA ĐỔI, HƯỚNG DẪN
Văn bản bị thay thế
Văn bản thay thế
Chú thích
Chú thích:
Rà chuột vào nội dụng văn bản để sử dụng.
<Nội dung> = Nội dung hai
văn bản đều có;
<Nội dung> =
Nội dung văn bản cũ có, văn bản mới không có;
<Nội dung> = Nội dung văn
bản cũ không có, văn bản mới có;
<Nội dung> = Nội dung được sửa đổi, bổ
sung.
Click trái để xem cụ thể từng nội dung cần so sánh
và cố định bảng so sánh.
Click phải để xem những nội dung sửa đổi, bổ sung.
Double click để xem tất cả nội dung không có thay
thế tương ứng.
Tắt so sánh [X] để
trở về trạng thái rà chuột ban đầu.
FILE ĐƯỢC ĐÍNH KÈM THEO VĂN BẢN
FILE ATTACHED TO DOCUMENT
|
|
|
Địa chỉ:
|
17 Nguyễn Gia Thiều, P. Võ Thị Sáu, Q.3, TP.HCM
|
Điện thoại:
|
(028) 3930 3279 (06 lines)
|
E-mail:
|
inf[email protected]
|
Mã số thuế:
|
0315459414
|
|
|
TP. HCM, ngày 31/05/2021
Thưa Quý khách,
Đúng 14 tháng trước, ngày 31/3/2020, THƯ VIỆN PHÁP LUẬT đã bật Thông báo này, và nay 31/5/2021 xin bật lại.
Hơn 1 năm qua, dù nhiều khó khăn, chúng ta cũng đã đánh thắng Covid 19 trong 3 trận đầu. Trận 4 này, với chỉ đạo quyết liệt của Chính phủ, chắc chắn chúng ta lại thắng.
Là sản phẩm online, nên 250 nhân sự chúng tôi vừa làm việc tại trụ sở, vừa làm việc từ xa qua Internet ngay từ đầu tháng 5/2021.
Sứ mệnh của THƯ VIỆN PHÁP LUẬT là:
sử dụng công nghệ cao để tổ chức lại hệ thống văn bản pháp luật,
và kết nối cộng đồng Dân Luật Việt Nam,
nhằm:
Giúp công chúng “…loại rủi ro pháp lý, nắm cơ hội làm giàu…”,
và cùng công chúng xây dựng, thụ hưởng một xã hội pháp quyền trong tương lai gần;
Chúng tôi cam kết dịch vụ sẽ được cung ứng bình thường trong mọi tình huống.
THÔNG BÁO
về Lưu trữ, Sử dụng Thông tin Khách hàng
Kính gửi: Quý Thành viên,
Nghị định 13/2023/NĐ-CP về Bảo vệ dữ liệu cá nhân (hiệu lực từ ngày 01/07/2023) yêu cầu xác nhận sự đồng ý của thành viên khi thu thập, lưu trữ, sử dụng thông tin mà quý khách đã cung cấp trong quá trình đăng ký, sử dụng sản phẩm, dịch vụ của THƯ VIỆN PHÁP LUẬT.
Quý Thành viên xác nhận giúp THƯ VIỆN PHÁP LUẬT được tiếp tục lưu trữ, sử dụng những thông tin mà Quý Thành viên đã, đang và sẽ cung cấp khi tiếp tục sử dụng dịch vụ.
Thực hiện Nghị định 13/2023/NĐ-CP, chúng tôi cập nhật Quy chế và Thỏa thuận Bảo về Dữ liệu cá nhân bên dưới.
Trân trọng cảm ơn Quý Thành viên.
Tôi đã đọc và đồng ý Quy chế và Thỏa thuận Bảo vệ Dữ liệu cá nhân
Tiếp tục sử dụng
Cảm ơn đã dùng ThuVienPhapLuat.vn
- Bạn vừa bị Đăng xuất khỏi Tài khoản .
-
Hiện tại có đủ người dùng cùng lúc,
nên khi người thứ vào thì bạn bị Đăng xuất.
- Có phải do Tài khoản của bạn bị lộ mật khẩu
nên nhiều người khác vào dùng?
- Hỗ trợ: (028) 3930.3279 _ 0906.229966
- Xin lỗi Quý khách vì sự bất tiện này!
Tài khoản hiện đã đủ người
dùng cùng thời điểm.
Quý khách Đăng nhập vào thì sẽ
có 1 người khác bị Đăng xuất.
Tài khoản của Quý Khách đẵ đăng nhập quá nhiều lần trên nhiều thiết bị khác nhau, Quý Khách có thể vào đây để xem chi tiết lịch sử đăng nhập
Có thể tài khoản của bạn đã bị rò rỉ mật khẩu và mất bảo mật, xin vui lòng đổi mật khẩu tại đây để tiếp tục sử dụng
|
|