Cảnh báo lỗ hổng trong HTTP Protocol Stack của Windows

09:26 | 25/01/2022

Mới đây, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, Bộ TT&TT đã cảnh báo rộng rãi đến các đơn vị chuyên trách về CNTT của các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các ngân hàng, tổ chức tài chính và hệ thống các đơn vị chuyên trách an toàn thông tin về những lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 1/2022. Điển hình như lỗ hổng định danh CVE-2022-21907 trong HTTP Protocol Stack của Windows khiến các hệ thống thông tin chưa cập nhật bản vá rất dễ bị khai thác và tấn công.

Theo NCSC, trong 96 lỗ hổng bảo mật được Microsoft phát hành bản vá vào tháng 1, các cơ quan, tổ chức, doanh nghiệp cần đặc biệt lưu ý đối với 11 lỗ hổng bảo mật có ảnh hưởng mức cao và nghiêm trọng, với 10 lỗ hổng bảo mật ảnh hưởng mức cao gồm: 3 lỗ hổng bảo mật CVE-2022-21846, CVE-2022-21969, CVE-2022-21855 trong Microsoft Exchange Server, cho phép đối tượng tấn công thực thi mã từ xa; Lỗ hổng CVE-2022-21857 trong Active Directory cho phép đối tượng nâng cao đặc quyền; Lỗ hổng CVE-2022-21840 trong Microsoft Office, cho phép đối tượng tấn công thực thi mã từ xa;

Lỗ hổng bảo mật CVE-2022-21911 trong .NET Framework, cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ; Lỗ hổng CVE-2022-21836 trong Windows Certificate, cho phép đối tượng tấn công giả mạo; Lỗ hổng CVE-2022-21841 trong Microsoft Excel, cho phép đối tượng tấn công thực thi mã từ xa; Lỗ hổng CVE-2022-21837 trong Microsoft SharePoint Server, cho phép đối tượng tấn công thực thi mã từ xa; và lỗ hổng CVE-2022-21842 trong Microsoft Word, cho phép đối tượng tấn công thực thi mã từ xa.

Đáng chú ý hơn cả là lỗ hổng bảo mật CVE-2022-21907 có mức ảnh hưởng nghiêm trọng, với điểm CVSS là 9.8. Ảnh hưởng đến Windows Server 2019 và Windows 10 phiên bản 1809, lỗ hổng bảo mật tồn tại trong HTTP Protocol Stack (http.sys) của Windows cho phép đối tượng tấn công thực thi mã từ xa mà không cần xác thực.

Để đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Trung tâm NCSC đã khuyến nghị các cơ quan, tổ chức, doanh nghiệp kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng; đồng thời cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công.

Tuy nhiên, trong thông tin vừa chia sẻ chiều ngày 18/01, Trung tâm NCSC cho biết, gần đây, đơn vị này ghi nhận mã khai thác lỗ hổng này đã được công bố trên Internet dẫn đến các hệ thống thông tin chưa cập nhật bản vá kịp thời rất dễ bị khai thác hàng loạt và làm gián đoạn dịch vụ đang cung cấp.

“Việc gián đoạn dịch vụ trong khoảng thời gian cận Tết Nguyên đán là hết sức nghiêm trọng, đặc biệt đối với các hệ thống thông tin phục vụ dịch vụ công và chuyển đổi số của các cơ quan, tổ chức và doanh nghiệp”, chuyên gia NCSC nhận định.

Vì thế, để tránh nguy cơ bị tấn công, NCSC khuyến nghị các cơ quan, tổ chức sớm cập nhật bản vá, đặc biệt ưu tiên vá các máy chủ bị ảnh hưởng. Trong trường hợp chưa cập nhập được bản vá, các đơn vị có thể thực hiện biện pháp khắc phục thay thế (áp dụng cho Windows Server 2019, Windows 10, phiên bản 1809, không áp dụng cho Windows 20H2 trở lên) bằng cách “Xóa DWORD registry value “EnableTrailerSupport” trong HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters”.

Ngoài ra, các cơ quan, tổ chức, doanh nghiệp cũng được khuyến nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.