Chuyên gia cảnh báo: Windows, Windows Server cần được cập nhật ngay

Cách đây 2 ngày, Microsoft phát hành bản vá cho lỗ hổng Windows RPC CVE-2022-26809, tồn tại trong thư viện Remote Procedure Call Runtime Library. Vì tính chất nghiêm trọng của lỗ hổng, điểm CVSS 9.8, khai thác không cần tương tác người dùng, các chuyên gia an ninh mạng lo ngại về khả năng xảy ra các cuộc tấn công mạng trên diện rộng đồng thời đưa ra khuyến cáo cập nhật Windows, Windows Server ngay lập tức.

Các phiên bản hệ điều hành bị ảnh hưởng trải dài từ Windows Server 2008, 2012, 2016, 2019 đến Windows Server 2022; Windows 7, 8, 10 và 11.

Lỗ hổng cho phép thực thi mã từ xa trái phép thông qua một lỗi trong giao thức truyền thông Microsoft Remote Procedure Call (RPC). Một khi lỗ hổng bị khai thác thành công, tất cả lệnh sẽ được thực thi ở cùng một mức đặc quyền như máy chủ giao thức từ xa RPC, hoặc có thể ở mức đặc quyền cao hơn hoặc quyền hệ thống. Từ đó, hacker sẽ chiếm được quyền truy cập quản trị toàn diện vào thiết bị.

Ngay sau khi Microsoft phát hành bản vá cho lỗ hổng CVE-2022-26809, các nhà nghiên cứu nhanh chóng nhận định khả năng khai thác lỗ hổng trong các cuộc tấn công trên diện rộng, tương tự như những gì đã xảy ra với Blaster năm 2003 hay Wannacry năm 2017 sử dụng lỗ hổng Eternal Blue.

Các chuyên gia Bkav cảnh báo, để bảo vệ hệ điều hành Windows Server, Windows khỏi lỗ hổng nghiêm trọng này, các tổ chức, người dùng cần tiến hành cài đặt bản cập nhật càng sớm càng tốt bằng cách truy cập Settings Update & securityWindows UpdateCheck for updates hoặc cài đặt thủ công.

Trong trường hợp chưa thể áp dụng bản cập nhật ngay, các tổ chức, người dùng có thể giảm nhẹ nguy cơ bị ảnh hưởng bởi lỗ hổng bằng cách chặn cổng TCP 445 trong tường lửa hoặc làm theo các hướng dẫn của Microsoft để đảm bảo an ninh lưu lượng SMB.

Theo WhiteHat, Bleeping Computer

Bạn có thể tìm hiểu thêm các mức cảnh báo

Xuất hiện các lỗ hổng Zero-day trên các hệ điều hành, phần mềm phổ biến trên toàn cầu.

Xuất hiện các virus có tốc độ lây lan nhanh chóng, nguy hiểm trên phạm vi toàn cầu (Ví dụ: Code Red, Blaster, Conficker…).

Xuất hiện các cuộc tấn công nguy hiểm của hacker tại Việt Nam hoặc trên toàn cầu (Ví dụ: tấn công DDoS vào các website của chính phủ Mỹ, Hàn Quốc…).

Các lỗ hổng nguy hiểm đã có bản vá, nhưng vẫn đang bị khai thác ở quy mô rộng.

Việc lây lan, phát tán virus cũng như các cuộc tấn công mạng xảy ra trong những cộng đồng, khu vực cụ thể và đủ lớn (Ví dụ: trên toàn Việt Nam, hoặc khu vực Đông Nam Á).

Xuất hiện loại virus sử dụng công nghệ mới khiến cho các hệ thống phòng thủ chưa sẵn sàng, các phần mềm chưa có biện pháp xử lý, gây ảnh hưởng tới người sử dụng, hoặc các cơ quan doanh nghiệp (Ví dụ: trojan nghe lén qua Skype, virus lây nhiễm vào trình biên dịch của Delphi…).

Các lỗ hổng đã có bản vá và đang bị khai thác ở quy mô hẹp.

Xuất hiện các cuộc tấn công mạng hoặc virus lây lan trên phạm vi hẹp.

Không có dấu hiệu của các cuộc tấn công hay lây lan của các virus trên toàn cầu.

Các hệ thống mạng hoạt động bình thường.