Ứng dụng CNTT

Về lỗ hổng CVE2021-40444 trong Microsoft Windows

  1. Thông tin lỗ hổng bảo mật

– Mô tả: Lỗ hổng tồn tại trong MSHTML của Microsoft Windows, cho phép đối tượng tấn công thực thi mã từ xa.

– Điểm CVSS: 8.8 (cao)

– Ảnh hưởng: các phiên bản Windows 7/8/8.1RT/10, Windows Server 2008/2012/2016/2019/2022.

  1. Hướng dẫn khắc phục

Tại thời điểm hiện tại chưa có thông tin bản vá cho lỗ hổng bảo mật, tuy nhiên Microsoft có đưa ra biện pháp khắc phục để giảm thiểu nguy cơ tấn công bởi lỗ hổng này bằng cách vô hiệu hóa tất cả các cài đặt ActiveX controls trong Internet Explorer.

Các bước thực hiện như sau:

Hướng dẫn vá lỗ hổng bảo mật Windows Print Spooler

Hướng dẫn vá lỗ hổng bảo mật Windows Print Spooler

Thực hiện Công văn số 143/TCTK-CNTT ngày 05/8/2021 của Cục Thu thập dữ liệu & Ứng dụng công nghệ thông tin thống kê về việc rà soát lỗ hổng bảo mật trên toàn bộ máy tính để bàn, máy tính xách tay của đơn vị để vá lỗ hổng bảo mật CVE-2021-34527; lỗ hổng này liên quan tới dịch vụ Windows Print Spooler cho phép đối tượng tấn công thực thi mã từ xa, tiềm ẩn nguy cơ khai thác để tấn công trên diện rộng trong thời gian sắp tới.

Cục Thống kê tỉnh Đắk Lắk đề nghị các đơn vị khẩn trương thực hiện một số nội dung sau:

1. Lập biểu thông tin hiện trạng máy tính tại đơn vị theo biểu Phụ lục 1 kèm theo tại công văn số 659/CTK-TTTT ngày 11/8/2021. Trong đó yêu cầu có các thông tin sau (được mô tả trong hình bên dưới)

  • Tên loại máy tính: được kí hiệu số 1- Tên máy như trong hình
  • Hệ điều hành: là phần kí hiệu 2a, 2b và 2c (Trong hình là Hệ điều hành Windows 10 64bit version 19041)
  • Bộ vi xử lý (CPU): được mô tả kí hiệu 3-CPU (Thông tin trong hình là Core i7 9700 3GHz và 8 core)
  • RAM (MB): được mô tả 4- Bộ nhớ RAM (Thông tin trong hình là 12GB)
  • Năm đưa vào sử dụng: được mô tả như trong hình là 06/02/2020 (Thực ra đây chính là năm sản xuất của máy tính - CTK xem như năm đưa vào sử dụng để biết thông tin máy được sản xuất từ năm nào  nhằm phân bổ, đề xuất TCTK trang cấp mới).
  • Hiện trạng (Nếu còn sử dụng được đánh mã 1, Hỏng không sử dụng được đánh mã 2)

Để lấy được các thông tin đó, trên máy tính chúng ta thực hiện như sau: 

Bấm phím Windows Logo key + R để mở hộp thoại Run => Gõ msinfo32.exe trong hộp thoại Run và nhấn Enter để đến trình quản lý thông tin hệ thống

Hướng dẫn cập nhật WinRAR mới nhất để khắc phục lỗ hổng bảo mật

          Ngày 05/7/2021, Cục An toàn thông tin - Bộ Thông tin và Truyền thông ban hành Công văn số 861/CATTT-NCSC cảnh báo về lỗ hổng mới trong WinRAR; ngày 14/7/2021 Cục Thu thập dữ liệu & Ứng dụng công nghệ thông tin thống kê đã có công văn số 120/TTDL-CNTT hướng dẫn các đơn vị thực hiện cập nhật phiên bản WinRAR lên phiên bản mới nhất 6.02 để khắc phục lỗ hổng bảo mật trên.

 Theo đó, ngày 02/7/2021/2021, qua công tác giám sát trên không gian mạng, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin đã ghi nhận lỗ hổng bảo mật mới (CVE-2021-35052) trong phần mềm WinRAR. 

      Lỗ hổng bảo mật CVE-2021-35052 tồn tại do các phần mềm WinRAR phiên bản bị ảnh hưởng (từ phiên bản 6.01 trở xuống) sử dụng kết nối không an toàn khi truy cập nội dung thông báo từ phía máy chủ của WinRAR thông qua web notifier window của ứng dụng này, dẫn đến có thể khai thác để thay đổi nội dung truyền từ máy chủ bằng cách can thiệp vào được dữ liệu trên đường truyền Internet hoặc thay đổi vào bản ghi DNS. Khai thác lỗ hổng trên, kẻ tấn công thông qua WinRAR có thể thực thi một tệp tin với đường dẫn bất kỳ, từ đó có thể chiếm quyền điều khiển máy tính của người dùng

      WinRAR là công cụ hỗ trợ người dùng trong việc nén và giải nén các tệp tin. Theo đánh giá sơ bộ, đây là lỗ hổng có phạm vi ảnh hưởng tương đối lớn, do WinRAR được sử dụng phổ biến hiện nay trong các cơ quan tổ chức cũng như người dùng cá nhân. Khai thác thành công lỗ hổng này, đối tượng tấn công có thể thực hiện tấn công vào hàng loạt các máy tính người dùng đang sử dụng WinRAR, từ đó có thể dẫn đến các chiến dịch tấn công có chủ đích trên diện rộng

Hướng dẫn khắc phục: Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) khuyến nghị nên thực hiện cập nhật phiên bản mới nhất (hiện tại là 6.02) của phần mềm để hạn chế tấn công.

WinRAR_6.02_64bit Download tại đây

WinRAR_6.02_32bit Download tại đây

 

Chi tiết thực hiện như sau:

Hướng dẫn đăng ký BHXH điện tử VssID

Thực hiện công văn số  3717/BHXH-CNTT của BHXH về việc triển khai ứng dụng VssID. Cục Thống kê tỉnh Đắk Lắk hướng dẫn công chức, người lao động thuộc khối Văn phòng Cục và Chi cục Thống kê khu vực, huyện, thành phố thực hiện cài đặt ứng dụng VssID và đăng ký tờ khai điện tử để tạo tài khoản điện tử với BHXH.

Ứng dụng VssID sẽ thay thế Thẻ Bảo hiểm Y tế (thẻ giấy), đồng thời cho phép cá nhân tự theo dõi quá trình đóng BHXH của mình.

Cục Thống kê tỉnh Đắk Lắk yêu cầu toàn bộ công chức và người lao động thực hiện cài đặt và đăng ký tài khoản điện tử theo hướng dẫn dưới đây. Mọi khó khăn vướng mắc trong quá trình thực hiện liên hệ đ/c Nguyễn Sỹ Long - Phòng Thu thập Thông tin thống kê để được hỗ trợ.

 

Trước khi tải, cài đặt và sử dụng ứng dụng VssID bạn cần chuẩn bị:

1. Mã số BHXH của mình - công chức, người lao động Cục Thống kê tỉnh Đắk Lắk (Click vào đây để xem)

2. Ảnh cỡ 3×4, CMND mặt trước, CMND mặt sau

3. Số điện thoại đang hoạt động để nhận mã OPT xác thực

4. Sau khi hoàn tất nhập thông tin đăng ký phải liên hệ với cơ quan BHXH đã đăng ký để cung cấp CMND và tờ khai để BHXH duyệt hồ sơ đăng ký của bạn

 

Để cài đặt ứng dụng thực hiện như sau:

- Điện thoại Hệ điều hành Android vào CHPLAY tìm kiếm ứng dụng với từ khóa VssID hoặc truy cập bằng link sau: https://play.google.com/store/apps/details?id=com.bhxhapp&hl=en&gl=US

- Điện thoại Hệ điều hành IOS (IPhone, iPad) vào App Store tìm kiếm ứng dụng với từ khóa VssID hoặc truy cập bằng link sau: https://apps.apple.com/vn/app/vssid/id1521647264

 

Hướng dẫn đảm bảo an toàn thông tin cho người dùng sử dụng chữ ký số Chuyên dùng Chính phủ

Máy chủ dấu thời gian: http://tsa.ca.gov.vn

Danh sách hủy bỏ (CRLs): http://ca.gov.vn/pki/pub/crl/cp.crl

và  http://pub.ca.gov.vn/pki/pub/crl/cp.crl

Trong thời gian gần đây thông qua hệ thống theo dõi, giám sát và phân tích mã độc của Trung tâm CNTT và Giám sát An ninh mạng - Ban Cơ yếu Chính phủ đã phát hiện nhiều chiến dịch tấn công có chủ đích sử dụng mã độc vào máy tính người dùng tại các cơ quan Đảng và Nhà nước, trong đó có các máy tính sử dụng chữ ký số chuyên dùng Chính phủ phục vụ các hoạt động điều hành, xử lý công việc trên môi trường mạng. Các loại mã độc hay được sử dụng: Trojan-Dropper, Trojan-Spy, Trojan-Downloader,  Backdoor.win32, … Tin tặc thực hiện các chiến dịch tấn công bằng nhiều hình thức khác nhau như thông qua email, tấn công trực tiếp vào các Cổng thông tin điện tử của các bộ ngành, các website cung cấp dịch vụ công và thực hiện chèn mã độc vào các tài liệu, các tập tin cài đặt chương trình đang có sẵn trên các Cổng thông tin điện tử của các bộ ngành và các website cung cấp dịch vụ công. Khi người dùng thực hiện tải về sử dụng, máy tính sẽ nhiễm mã độc, bị kiểm soát và các tài liệu trên máy sẽ bị đánh cắp.

Thành viên online

Đang có 199 khách và không thành viên đang online