Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗ hổng thực thi mã từ xa CVE-2022-26809 vừa được công bố 2 ngày trước, cho phép hacker tấn công trực tiếp vào VPS/Server sử dụng hệ điều hành Windows mà không cần tài khoản truy cập vào server.

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗ hổng hệ điều hành Windows (CVE-2022-26809)

1. Lỗ hổng CVE-2022-26809 – Nỗi ám ảnh của những doanh nghiệp đang sử dụng hệ điều hành Windows

Trong bản cập nhật bảo mật Patch Tuesday tháng 4, Microsoft đã vá hơn 100 lỗ hổng, bao gồm nhiều lỗ hổng thực thi mã từ xa (RCE), vấn đề leo thang đặc quyền (EoP), từ chối dịch vụ, rò rỉ thông tin, lừa đảo bằng cách mạo danh (spoofing), trong đó có đến 10 lỗ hổng được xếp vào loại “nghiêm trọng”. Gần đây nhất, lỗ hổng CVE-2022-26809 được phát hiện vào ngày 12/4 cũng đã khiến cho nhiều doanh nghiệp phải đau đầu bởi nó ảnh hưởng tới tất cả các phần mềm, ứng dụng được cài đặt trên máy tính chạy hệ điều hành Windows, trong đó bao gồm cả phần mềm kế toán MISA – 1 phần mềm hiện đang được rất nhiều doanh nghiệp và tổ chức lớn sử dụng.

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Trong bản cập nhật bảo mật Patch Tuesday tháng 4, Microsoft đã phát hành các bản vá cho hơn 100 lỗ hổng bảo mật.

2. Có biện pháp phòng ngừa lỗ hổng CVE-2022-26809 không?

Có 1 vài lưu ý và biện pháp phòng ngừa lỗ hổng bảo mật này:

  • Cần backup dữ liệu định kỳ hàng ngày, sau đó để file sao lưu tại máy tính MacOS hoặc Linux, hoặc là đưa lên các dịch vụ lưu trữ cloud như Google Drive, OneDrive, DropBox,…
  • Không thực hiện update phần mềm Misa tại thời điểm hiện tại
  • Không public trực tiếp port 445 của máy chủ cài phần mềm MISA ra ngoài internet để truy cập từ xa, giới hạn kết nối trong trường hợp cần public
  • Cài đặt và cập nhật đầy đủ các phần mềm chống virus như Kaspersky, Norton, Windows Defender, BKAV,…
  • Cài đặt hệ điều hành Windows bản quyền và cập nhật các bản vá mới nhất càng sớm càng tốt
  • SQL Server: Kiểm tra lại việc đặt mật khẩu, nếu mở port SQL remote từ xa thì BẮT BUỘC phải đổi port mặc định 1433

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Những biện pháp phòng ngừa lỗ hổng CVE-2022-26809

\>> Chi tiết lỗ hổng CVE-2022-26809 xem tại: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809

Có một số lỗi nghiêm trọng khác cần lưu ý bao gồm các lỗi thực thi mã từ xa như Windows Network File System (CVE-2022-24491 và CVE-2022-24497, điểm CVSS: 9.8), Windows Server Service (CVE-2022-24541), Windows SMB (CVE-2022-24500) và Microsoft Dynamics 365 (CVE-2022-23259).

Tháng trước, trong Patch Tuesday tháng 3, Microsoft đã vá 71 lỗ hổng, trong đó có hai lỗi nghiêm trọng là CVE-2022-22006 và CVE-2022-24501. Vào tháng 2, số lỗ hổng được vá là 48, gồm một lỗ hổng zero-day. Vì thế, Microsoft đang chuẩn bị một thay đổi có thể dẫn đến dấu chấm hết của Patch Tuesday. Dịch vụ mang tên Windows Autopatch là 1 dịch vụ giúp cập nhật phần mềm Windows và Office tự động, sẽ được tung ra thị trường để đảm bảo các khách hàng có thể tiếp cận các bản vá bảo mật nhanh hơn, thay vì chờ cập nhật hàng tháng (ngoại trừ các bản vá khẩn cấp). Windows Autopatch dự kiến sẽ được ra mắt vào tháng 7/2022. Mọi thông tin chi tiết sẽ được update tại Hostvn Blog.

Trên đây là các thông tin cũng như cảnh báo về lỗ hổng CVE-2022-26809. Nếu có bất kỳ thắc mắc nào, vui lòng để lại bình luận để được giải đáp.

Chào mừng các bạn đến với Cổng thông tin điện tử thị xã Bỉm Sơn - tỉnh Thanh Hóa

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Truy cập

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Liên kết Website

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Mã độc tống tiền, mã độc mã hóa dữ liệu (Ransomware) từ khi xuất hiện đã gây thiệt hại không nhỏ cho nhiều tổ chức, doanh nghiệp. Sau đợt tấn công hồi tháng 5 của mã độc tống tiền WannaCry, ngày 27/6/2017 mã độc Ransomware lại tiếp tục gây ảnh hưởng tới nhiều nước trên thế giới.

Lỗi kết nối bị nhiễm smb cve là gì năm 2024

Biến thế mã độc lần này có tên Petya (còn gọi là Petwrap) không chỉ khai thác và lây lan thông qua lỗ hổng MS17-010 mà còn có thể lây nhiễm vào máy tính đã vá lỗ hổng này thông qua công cụ WMIC (công cụ có sẵn trong Windows cho phép truy cập và thiết lập cấu hình trên các máy Windows); công cụ PSEXE (công cụ cho phép truy cập vào máy tính Windows từ xa mà người dùng không biết thông qua dịch vụ SMB) và lỗ hổng CVE-2017-0199 (lỗ hổng trong Microsoft Office/WordPad cho phép tin tặc chiếm quyền điều khiển hệ thống).

Petya có hoạt động rất khác so với các biến thể Ransomware khác. Petya khi lây nhiễm vào máy tính sẽ không mã hóa từng tập tin, mà thực hiện mã hóa Bảng File (Master File Table – MFT, chứa thông tin về tất cả các tập tin và thư mục trong phân vùng) và thay thế Master Boot Record của máy tính bằng tập tin độc hại để hiển thị thông tin đòi tiền chuộc. Do vậy máy tính người dùng sẽ không thể khởi động được khi bị nhiễm mã độc này.

Khi lây nhiễm máy tính có kết nối mạng đến một số địa chỉ: 185.165.29.78; 84.200.16.242; 111.90.139.247; 95.141.115.108 .

Cục An toàn thông tin đề nghị các cơ quan, tổ chức tăng cường các biện pháp bảo đảm an toàn thông tin để giảm thiểu nguy cơ từ mã độc Petya như sau:

- Kiểm tra và bảo đảm các máy tính trong hệ thống mạng đã vá các bản vá bảo mật, đặc biệt là MS17-010, CVE 2017-0199. Cập nhập bản vá lỗ hổng MS 17-010 tại địa chỉ:https://technet.microsoft.com/library/security/MS17-010 và CVE 2017-0199tại địa chỉ:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199.

- Chặn toàn bộ kết nối liên quan đến dịch vụ SMB (445/137/138/139) từ ngoài Internetvà trong mạng LAN thông qua phần mềm Antivirus/ Firewall trên các máy tính hoặc trên các thiết bị bảo mật (Firewall; IPS/IDS) tại hệ thống mạng của đơn vị.

- Vô hiệu hóa giao thức SMBv1 theo hướng dẫn tại địa chỉ:

https://support.microsoft.com/vi-vn/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows.

- Tắt WMIC (Windows Management Instrumentation Command-line) theo hướng dẫn tại địa chỉ:

https://msdn.microsoft.com/en-us/library/aa826517(v=vs.85).aspx.

- Không truy cập vào các liên kết lạ, cảnh giác cao khi mở các tập tin đính kèm dẫn tại địa chỉ kèm trong thư điện tử. Đặc biệt là các email phát tán mã độc như sau:[email protected];[email protected];[email protected];[email protected].

- Sao lưu các dữ liệu quan trọng thường xuyên vào các thiết bị lưu trữ riêng biệt.

- Cập nhật phần mềm diệt virus.

- Tắt dịch vụ SMB trên tất cả cả các máy trong mạng LAN (nếu không cần thiết).

- Tạo tệp tin " C:\Windows\perfc " để ngăn ngừa nhiễm ransomware. Đây là tập tin mã độc kiểm tra trước thực hiện các hành vi độc hại trên máy tính. Mã độc ransomware sẽ không hoạt động nếu trong ổ C tồn tại file tên là “perfc”. Do đó, bạn chỉ cần vào thư mục C:\Windows, tạo một file trống, không có đuôi mở rộng, đặt tên là “perfc” và thiết lập quyền chỉ được đọc file bằng cách nhấn chuột phải vào file, chọn Read Only.