Ứng dụng CNTT

Về lỗ hổng CVE2021-40444 trong Microsoft Windows

  1. Thông tin lỗ hổng bảo mật

– Mô tả: Lỗ hổng tồn tại trong MSHTML của Microsoft Windows, cho phép đối tượng tấn công thực thi mã từ xa.

– Điểm CVSS: 8.8 (cao)

– Ảnh hưởng: các phiên bản Windows 7/8/8.1RT/10, Windows Server 2008/2012/2016/2019/2022.

  1. Hướng dẫn khắc phục

Tại thời điểm hiện tại chưa có thông tin bản vá cho lỗ hổng bảo mật, tuy nhiên Microsoft có đưa ra biện pháp khắc phục để giảm thiểu nguy cơ tấn công bởi lỗ hổng này bằng cách vô hiệu hóa tất cả các cài đặt ActiveX controls trong Internet Explorer.

Các bước thực hiện như sau:

Hướng dẫn vá lỗ hổng bảo mật Windows Print Spooler

Hướng dẫn vá lỗ hổng bảo mật Windows Print Spooler

Thực hiện Công văn số 143/TCTK-CNTT ngày 05/8/2021 của Cục Thu thập dữ liệu & Ứng dụng công nghệ thông tin thống kê về việc rà soát lỗ hổng bảo mật trên toàn bộ máy tính để bàn, máy tính xách tay của đơn vị để vá lỗ hổng bảo mật CVE-2021-34527; lỗ hổng này liên quan tới dịch vụ Windows Print Spooler cho phép đối tượng tấn công thực thi mã từ xa, tiềm ẩn nguy cơ khai thác để tấn công trên diện rộng trong thời gian sắp tới.

Cục Thống kê tỉnh Đắk Lắk đề nghị các đơn vị khẩn trương thực hiện một số nội dung sau:

1. Lập biểu thông tin hiện trạng máy tính tại đơn vị theo biểu Phụ lục 1 kèm theo tại công văn số 659/CTK-TTTT ngày 11/8/2021. Trong đó yêu cầu có các thông tin sau (được mô tả trong hình bên dưới)

  • Tên loại máy tính: được kí hiệu số 1- Tên máy như trong hình
  • Hệ điều hành: là phần kí hiệu 2a, 2b và 2c (Trong hình là Hệ điều hành Windows 10 64bit version 19041)
  • Bộ vi xử lý (CPU): được mô tả kí hiệu 3-CPU (Thông tin trong hình là Core i7 9700 3GHz và 8 core)
  • RAM (MB): được mô tả 4- Bộ nhớ RAM (Thông tin trong hình là 12GB)
  • Năm đưa vào sử dụng: được mô tả như trong hình là 06/02/2020 (Thực ra đây chính là năm sản xuất của máy tính - CTK xem như năm đưa vào sử dụng để biết thông tin máy được sản xuất từ năm nào  nhằm phân bổ, đề xuất TCTK trang cấp mới).
  • Hiện trạng (Nếu còn sử dụng được đánh mã 1, Hỏng không sử dụng được đánh mã 2)

Để lấy được các thông tin đó, trên máy tính chúng ta thực hiện như sau: 

Bấm phím Windows Logo key + R để mở hộp thoại Run => Gõ msinfo32.exe trong hộp thoại Run và nhấn Enter để đến trình quản lý thông tin hệ thống

Hướng dẫn khai báo y tế điện tử, checkin, checkout các địa điểm công cộng

Hướng dẫn tải Vietnam Health Declaration để khai báo y tế trên iOS, Android

Lưu ý: Để thực hiện Checkin - Checkout bằng máy điện thoại của bạn thì bạn cần phải có kết nối internet

  • Nền tảng: Android 5.0 trở lên, iOS 9.0 trở lên
  • Dung lượng: Android: 32MB, iOS: 105.6MB
  • Loại ứng dụng: Sức khỏe và thể hình
  • Nhà phát hành: Văn phòng Bộ Y tế Việt Nam

Tải Vietnam Health Declaration: Khai báo y tế phòng Covid 19

Bước 1:  Truy cập vào Google Play (Android) hoặc App Store (IOS) để tìm và tải các ứng dụng với tên “Vietnam Health Declaration” cài đặt ứng dụng trên điện thoại di động.

 

Trên CHPLAY hoặc APPSTORE tìm kiếm với từ khóa Vietnam Health Declaration để tìm được ứng dụng

Hướng dẫn cập nhật WinRAR mới nhất để khắc phục lỗ hổng bảo mật

          Ngày 05/7/2021, Cục An toàn thông tin - Bộ Thông tin và Truyền thông ban hành Công văn số 861/CATTT-NCSC cảnh báo về lỗ hổng mới trong WinRAR; ngày 14/7/2021 Cục Thu thập dữ liệu & Ứng dụng công nghệ thông tin thống kê đã có công văn số 120/TTDL-CNTT hướng dẫn các đơn vị thực hiện cập nhật phiên bản WinRAR lên phiên bản mới nhất 6.02 để khắc phục lỗ hổng bảo mật trên.

 Theo đó, ngày 02/7/2021/2021, qua công tác giám sát trên không gian mạng, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin đã ghi nhận lỗ hổng bảo mật mới (CVE-2021-35052) trong phần mềm WinRAR. 

      Lỗ hổng bảo mật CVE-2021-35052 tồn tại do các phần mềm WinRAR phiên bản bị ảnh hưởng (từ phiên bản 6.01 trở xuống) sử dụng kết nối không an toàn khi truy cập nội dung thông báo từ phía máy chủ của WinRAR thông qua web notifier window của ứng dụng này, dẫn đến có thể khai thác để thay đổi nội dung truyền từ máy chủ bằng cách can thiệp vào được dữ liệu trên đường truyền Internet hoặc thay đổi vào bản ghi DNS. Khai thác lỗ hổng trên, kẻ tấn công thông qua WinRAR có thể thực thi một tệp tin với đường dẫn bất kỳ, từ đó có thể chiếm quyền điều khiển máy tính của người dùng

      WinRAR là công cụ hỗ trợ người dùng trong việc nén và giải nén các tệp tin. Theo đánh giá sơ bộ, đây là lỗ hổng có phạm vi ảnh hưởng tương đối lớn, do WinRAR được sử dụng phổ biến hiện nay trong các cơ quan tổ chức cũng như người dùng cá nhân. Khai thác thành công lỗ hổng này, đối tượng tấn công có thể thực hiện tấn công vào hàng loạt các máy tính người dùng đang sử dụng WinRAR, từ đó có thể dẫn đến các chiến dịch tấn công có chủ đích trên diện rộng

Hướng dẫn khắc phục: Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) khuyến nghị nên thực hiện cập nhật phiên bản mới nhất (hiện tại là 6.02) của phần mềm để hạn chế tấn công.

WinRAR_6.02_64bit Download tại đây

WinRAR_6.02_32bit Download tại đây

 

Chi tiết thực hiện như sau:

Thành viên online

Đang có 28 khách và không thành viên đang online