NHỮNG CẢNH BÁO CỦA CƠ QUAN AN NINH MẠNG CHÍNH PHỦ VỀ VIỆC DÙNG WINDOW SERVER -

NHỮNG CẢNH BÁO CỦA CƠ QUAN AN NINH MẠNG CHÍNH PHỦ VỀ VIỆC DÙNG WINDOW SERVER -

NHỮNG CẢNH BÁO CỦA CƠ QUAN AN NINH MẠNG CHÍNH PHỦ VỀ VIỆC DÙNG WINDOW SERVER -

NHỮNG CẢNH BÁO CỦA CƠ QUAN AN NINH MẠNG CHÍNH PHỦ VỀ VIỆC DÙNG WINDOW SERVER -

NHỮNG CẢNH BÁO CỦA CƠ QUAN AN NINH MẠNG CHÍNH PHỦ VỀ VIỆC DÙNG WINDOW SERVER -
NHỮNG CẢNH BÁO CỦA CƠ QUAN AN NINH MẠNG CHÍNH PHỦ VỀ VIỆC DÙNG WINDOW SERVER -
(028) 35124257 - 0933 427 079

NHỮNG CẢNH BÁO CỦA CƠ QUAN AN NINH MẠNG CHÍNH PHỦ VỀ VIỆC DÙNG WINDOW SERVER

29-10-2020
Cảnh báo từ Cơ quan an ninh mạng và Cơ sở hạ tầng (CISA) về việc hướng dẫn các cơ quan chính phủ vá các lỗ hổng trong lõi cấu tạo xác thực của Active Directory từ Windows Server 2008 đến Windows Server 2019.

Cảnh báo từ Cơ quan an ninh mạng và Cơ sở hạ tầng (CISA) về việc hướng dẫn các cơ quan chính phủ vá các lỗ hổng trong lõi cấu tạo xác thực của Active Directory từ Windows Server 2008 đến Windows Server 2019.

Cơ quan an ninh mạng và Cơ sở hạ tầng của chính phủ liên bang đã ban hành một chỉ thị khẩn cấp tới các cơ quan chính phủ liên bang để triển khai bản vá lỗi Window Server trong vòng ít ngày tới, điều này cho thấy sự nghiêm trọng khi sử dụng Window Server.

Chỉ thị được ban hành vào ngày 18 tháng 9 vừa qua, các cơ quan có thời gian là bốn ngày để áp dụng các bản cập nhật  về bảo mật. Chỉ thị yêu cầu các cơ quan hành pháp thực hiện “hành động ngay lập tức và khẩn cấp” việc áp dụng bản vá CVE-2020-1472 được ban hành ngày 11 tháng 8.

            Lỗ hổng nằm trong Microsoft Windows Netlogon Remote Protocol (MS-NRPC), một thành phần lõi xác thực của Active Directory từ Window Server 2008 đến Server 2019. Nó được đặt tên theo cách thức mà nó hoạt động là “Zerologon”.

             Theo mục lỗi của Microsoft, CVE-2020-1472 giải quyết một lỗi nghiêm trọng về đặc quyền tồn tại khi một kẻ tấn công sử dụng NRPC để thiết lập một kênh kết nối bảo mật thấp với domain controller. Nó có thể cho phép một kẻ tấn công không xác định có quyền truy cập mạng vào domain controller để xâm phạm tất cả các dịch vụ nhận dạng Active Directory.

            Microsoft đánh giá  Exploit ở mức 10 trong thang đo từ 1 đến 10 của Hệ thống Đánh giá Lỗ hổng, nghĩa là mức độ nghiêm trọng nhất trong số các lỗ hổng. Bản vá là cách duy nhất để giảm thiểu lỗ hổng này, nếu không hậu quả sẽ là các domain controller có thể bị xóa khỏi mạng.

CISA có thẩm quyền đối với các cơ quan chính phủ, ngoại trừ Bộ Quốc Phòng .Tuy nhiên, CISA đặc biệt kêu gọi các cơ quan chính quyền nhà nước và địa phương, khu vực tư nhân và các tổ chức phi chính phủ khác cập nhật càng sớm càng tốt.

            Khi những chuyên gia dò lỗi tìm thấy các Exploit như thế này, tất cả thông tin chi tiết đều được giữ bí mật cho đến khi bản vá được phát hành. Vấn đề là sau khi bản vá được phát hành, tất cả mọi người sẽ biết về lỗ hổng bảo mật này, và nếu bản vá không được áp dụng ngay lập tức thì những thiết bị đó sẽ có nguy cơ rủi ro.

            Sự kết hợp giữa hồ sơ theo dõi mới nhất của Microsoft và các bản sửa lỗi Patch Tuesday có thể bị lỗi hoặc bị hỏng, gây ra các sự cố cho máy tính và thường xuyên phải khởi động lại. Các nhà quản lý CNTT thường không muốn tung ra các bản vá ngay khi Microsoft phát hành chúng. Nhưng trong trường hợp này, bạn cũng nên triển khai nếu Feds yêu cầu các bộ phận riêng của họ triển khai.


FORM ĐĂNG KÝ MUA HÀNG
Đặt hàng
icon-cart
0