10 件の新しいセキュリティ脆弱性が、情報通信省の情報セキュリティ局によって、省庁、局、および地方自治体の専門のコンピューターおよび情報セキュリティ部門に報告されました。 クラウン企業、企業、銀行、および金融機関は、Microsoft が最近リリースした 2023 年 4 月のパッチ リストの脆弱性です。
具体的には、Microsoft Message Queuing の CVE-2023-21554 脆弱性です。 Microsoft SQL Server の 3 つの脆弱性 CVE-2023-23384、CVE-2023-23375、CVE-2023-28304。 および Microsoft Publisher の 2 つの脆弱性 CVE-2023-28287、CVE-2023-28295 はどちらも、攻撃者がリモートでコードを実行することを可能にします。
Microsoft 2 Dynamics 365 の CVE-2023-28309 および CVE-2023-28314 の脆弱性により、攻撃者は XSS 攻撃を実行できます。 これは、Web サイトの脆弱性を悪用してユーザーのマシンで攻撃コードを実行し、ユーザー データを盗む手法です。
専門家によると、Windows Common Log File System Driver の CVE-2023-28252 の脆弱性とともに、このセキュリティの脆弱性により、攻撃者は高権限の攻撃を実行でき、現在実際に悪用されています。
特に、WinVerifyTrust CVE-2013-3900 署名検証の脆弱性により、攻撃者は署名を無効にすることなく、署名済み実行可能ファイルのトークン署名部分にコンテンツを追加できます。 この脆弱性は最近、3CX ソフトウェアに対するサプライ チェーン攻撃で使用されました。
Microsoft は、有効化または無効化オプションとして署名検証に関するパッチをリリースしました。このオプションは、構成されていない場合、デフォルトで無効になっています。 この更新では、マイクロソフトは影響を受けるオペレーティング システムのバージョンを追加しました。 Windows オペレーティング システムを使用するデバイスの情報セキュリティを向上させるために、ユーザーはこの検証オプションを有効にすることを検討できます。
機関、組織、企業の情報システムの情報セキュリティを確保し、ベトナムのサイバースペースのセキュリティを確保するために、情報セキュリティ管理局は、ユニットが潜在的に影響を受ける Windows マシンを検証および検査し、特定することを推奨しています。 ハッキングされるリスクを回避するために、タイムリーなパッチ更新を実行します。 “この問題を修正する最善の方法は、Microsoft の指示に従って上記のセキュリティ脆弱性に対するパッチを更新することです。情報セキュリティ部を追加。
機関、組織、および企業は、悪用または攻撃の兆候を検出した場合、監視を強化し、ソリューションを準備することも求められます。 同時に、情報セキュリティに関する当局や大規模組織のアラート チャネルを定期的に監視し、サイバー攻撃のリスクを迅速に検出します。
との交換 ベトナムネット、Vu Ngoc Son 専門家、Vu Ngoc Son 氏、CTO、ベトナム国家サイバーセキュリティ技術会社 (NCS) は、ソフトウェアの脆弱性を悪用することが現在ベトナムでの APT 攻撃の主な手段であると述べました。 ハッカーは、メイン システムに接続された個別のコンピューター、ブランチ オフィス、およびパートナーの脆弱性を悪用し、そこから情報を収集し続け、そのエリアにとどまり、メイン システムを攻撃する機会を見つけます。
「したがって、脆弱性パッチを更新することは、私たちが管理するコンピューターとサーバーを保護するのに役立つだけでなく、コンピューターとサーバーに接続されているネットワーク システムを安全に保つためにも非常に重要です。距離を保ち、APT 攻撃のリスクを回避します。」Vu Ngoc Son 氏に下線を引いた。
「ビールの第一人者になりたい。テレビ中毒者。完全なインターネット忍者。受賞歴のある主催者。誇り高い起業家。」