CVE-2024-38080 und CVE-2024-38112 sind zwei von zehn Informationssicherheitslücken, die in Microsoft-Produkten vorhanden sind und von Hackern angegriffen werden.
Konkret besteht in Windows Hyper-V die Sicherheitslücke mit dem Code CVE-2024-38080, die es Angreifern ermöglicht, ihre Berechtigungen zu erhöhen. Die Sicherheitslücke CVE-2024-38112 in der Windows MSHTML-Plattform ermöglicht Angreifern Spoofing-Angriffe.
Die Abteilung für Informationssicherheit hat die spezialisierten IT- und Informationssicherheitseinheiten von Ministerien, Zweigstellen und Kommunen über diesen Vorfall informiert. Staatliche Unternehmen und Gruppen; Aktiengesellschaften, Geschäftsbanken, Finanzinstitute.
Der Warnung zufolge empfehlen Experten des Department of Information Security, dass Behörden, Organisationen und Unternehmen im ganzen Land zehn der 139 Sicherheitslücken in Microsoft-Produkten, die gerade von diesem Technologieunternehmen behoben wurden, besondere Aufmerksamkeit schenken sollten, und zwar den Sicherheitslücken mit hohen und schwerwiegenden Auswirkungen.
Zusätzlich zu den beiden oben genannten Schwachstellen gibt es acht weitere Schwachstellen, die es Angreifern ermöglichen, Code aus der Ferne auszuführen, darunter: Drei Schwachstellen CVE-2024-38074, CVE-2024-38076 und CVE-2024-38077 existieren im Windows Remote Desktop Licensing Service; CVE-2024-38060-Sicherheitslücke in der Windows Imaging-Komponente; drei Schwachstellen CVE-2024-38023, CVE-2024-38024, CVE-2024-38094 in Microsoft SharePoint Server; CVE-2024-38021-Sicherheitslücke in Microsoft Office.
Um die Sicherheit des Informationssystems der Einheit zu gewährleisten und zur Gewährleistung der Sicherheit des vietnamesischen Cyberspace beizutragen, empfiehlt das Ministerium für Informationssicherheit, dass Behörden, Organisationen und Unternehmen im ganzen Land Inspektionen und Überprüfungen durchführen und Computer mit dem Windows-Betriebssystem identifizieren, die wahrscheinlich von den oben genannten schwerwiegenden und ernsten Schwachstellen der Informationssicherheit betroffen sind.
Im Falle einer Betroffenheit müssen die Einheiten den Patch dringend aktualisieren, um das Risiko von Cyberangriffen durch Ausnutzung von Schwachstellen in der Informationssicherheit umgehend zu vermeiden.
„Die beste Lösung besteht darin, den Patch für die oben genannten Schwachstellen in der Informationssicherheit gemäß den Anweisungen des Herstellers zu aktualisieren“, betonte der Experte der Abteilung für Informationssicherheit.
Darüber hinaus sind Behörden, Organisationen und Unternehmen verpflichtet, ihre Überwachung zu verstärken und Reaktionspläne vorzubereiten, wenn sie Anzeichen für Cyber-Ausbeutung und -Angriffe erkennen. Überwachen Sie gleichzeitig regelmäßig die Warnkanäle von Behörden und großen Informationssicherheitsorganisationen, um Cyberangriffsrisiken rechtzeitig zu erkennen.
Wenn Einheiten Unterstützung benötigen, können sie sich telefonisch unter 02432091616 oder per E-Mail unter „[email protected]“ an die Kontaktstelle der Abteilung für Informationssicherheit, das National Cyber Security Monitoring Center (NCSC), wenden.
[Anzeige_2]
Quelle: https://kinhtedothi.vn/san-pham-microsoft-dang-bi-hacker-tan-cong.html
Kommentar (0)