Công nghệ - Thông tin
Hướng dẫn khắc phục lỗ hổng bảo mật mới mức độ cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 12/2022. (22/12/2022)

Hướng dẫn khắc phục lỗ hổng bảo mật mới mức độ cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 12/2022.

Hướng dẫn khắc phục lỗ hổng bảo mật mới mức độ cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 12/2022

 1. Thông tin lỗ hổng bảo mật

STT

CVE

Mô tả

Linh tham khảo

1

CVE-2022- 44698

- Điểm: CVSS: 5.4

- Mô tả: lỗ hổng trong Windows SmartScreen cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật. Lỗ hổng này đang bị khai thác trong thực tế. - - Ảnh hưởng: Windows 10/11, Windows Server 2016/2019/2022.

https://msrc.microsoft.co m/updateguide/

vulnerability/CVE -2022-44698

2

CVE-2022- 41076

- Điểm CVSS: 8.5 (Cao)

- Mô tả: lỗ hổng trong PowerShell cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Windows 7/8.1/10/11, Windows Server 2008/2012/2016/2019/2022 , PowerShell 7.2/7.3.

https://msrc.microsoft.c om/updateguide/

vulnerability/CVE2022-41076

3

CVE-2022- 44713

- Điểm CVSS: 7.5 (Cao)

- Mô tả: lỗ hổng trong Microsoft Outlook for Mac cho phép đối tượng tấn công thực hiện tấn công giả mạo (spoofing).

- Ảnh hưởng: Microsoft Office 2019 for Mac, Office LTSC for Mac 2021.

https://msrc.microsoft.co m/updateguide/

vulnerability/CVE -2022-44713

4

CVE-2022- 44699

- Điểm CVSS: 5.5

- Mô tả: lỗ hổng trong Azure Network Watcher Agent cho phép đối tượng tấn công thực hiện tấn công vượt qua cơ chế bảo mật.

- Ảnh hưởng: Azure Network Watcher Vm Extension.

https://msrc.microsoft.co m/updateguide/

vulnerability/CVE -2022-44699

5

CVE-2022- 44710

- Điểm CVSS: 7.8 (Cao)

- Mô tả: lỗ hổng trong DirectX Graphics Kernel cho phép đối tượng tấn công thực hiện nâng cao đặc quyền. Lỗ hổng này đã có mã khai thác được công bố rộng rãi trên Internet.

- Ảnh hưởng: Windows 11.

https://msrc.microsoft.co m/updateguide/

vulnerability/CVE -2022-44710

6

CVE-2022- 44678, CVE2022-44681

- Điểm CVSS: 8.8 (Cao)

- Mô tả: lỗ hổng trong Windows Print Spooler cho phép đối tượng tấn công thực hiện nâng cao đặc quyền.

- Ảnh hưởng: Windows 7/8.1/10/11, Windows Server 2008/2012/2016/2019.

https://msrc.microsoft.c om/updateguide/

vulnerability/CVE2022-44678 https://msrc.microsoft.co m/updateguide/

vulnerability/CVE -2022-44681

7

CVE-2022- 44690, CVE2022-44693

- Điểm CVSS: 8.8 (Cao)

- Mô tả: trong Microsoft SharePoint Server cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft SharePoint Server 2019, SharePoint Foundation 2013, SharePoint Enterprise Server 2013/2016

https://msrc.microsoft.c om/updateguide/

vulnerability/CVE2022-44693

8

CVE-2022- 44708, CVE2022-41115

- Điểm CVSS: 8.3 (Cao)

- Mô tả: Lỗ hổng trong Microsoft Edge (Chromium-based) cho phép đối tượng tấn công thực hiện nâng cao đặc quyền.

- Ảnh hưởng: Microsoft Edge

https://msrc.microsoft.c om/updateguide/

vulnerability/CVE2022-44708 https://msrc.microsoft.co m/updateguide/

vulnerability/CVE -2022-41115

9

CVE-2022- 44673

- Điểm CVSS: 7.0 (Cao)

- Mô tả: Lỗ hổng trong Windows Client Server RunTime Subsystem (CSRSS) cho phép đối tượng tấn công thực hiện nâng cao đặc quyền.

- Ảnh hưởng: Windows 7/8.1/10, Windows Server 2008.

https://msrc.microsoft.co m/updateguide/

vulnerability/CVE -2022-44673

  2. Hướng dẫn kiểm tra lịch sử cập nhật

Phương pháp 1: Kiểm tra lịch sử cập nhật trên máy chủ

Windows Server 2012:

Truy cập Windows Update > View update history > Kiểm tra mã bản cập nhật đã đúng với mã phiên bản cần cập nhật tại mục 2.1.

Windows Server 2016 trở lên/ Windows 10:

Truy cập Setting > Update & Security > Update history > Kiểm tra mã bản cập nhật đã đúng với mã phiên bản cần cập nhật tại mục 2.1.

Phương pháp 2: Sử dụng CommandLine

- Cách thức truy cập CommandLine:

+ Vào thanh công cụ Start > Run > gõ cmd.exe và chọn OK

+ Vào thanh công cụ Start > Gõ cmd tại ô tìm kiếm và ấn ENTER

Sử dụng lệnh systeminfo | findstr KB(mã kb tại mục 2.1)

- Ví dụ:  systeminfo | findstr KB5003681

+ Với những máy chủ đã update sẽ hiện thông tin:

+ Với những máy chủ chưa update, sẽ không hiện ra thông tin:

3. Hướng dẫn thực hiện cập nhật bản vá

3.1. Đối với hệ thống không có máy chủ WSUS

- Bước 1: Kiểm tra OS, version hệ điều hành đang sử dụng:

Cách 1: Chọn thanh Start > Gõ winver > Enter để kiểm tra:

Cách 2: Chọn Setting > Nhập ô tìm kiếm “About this PC” (hoặc chuột phải This PC > Properties)

Kiểm tra mục: Windows Specifications

- Bước 2: Download bản vá tại

https://www.catalog.update.microsoft.com/Home.aspx

Tại ô Search nhập mã kb phù hợp dựa vào bảng trên mục 2.1

- Bước 3: Tìm và tải bản cập nhật phù hợp cho máy chủ hệ điều hành

- Bước 4: Cài đặt bản cập nhật đã tải lên từng máy


- Bước 5: Khởi động lại máy chủ sau khi tiến hành cài đặt bản cập nhật.

3.2. Đối với hệ thống sử dụng WSUS

- Bước 1: Với các hệ thống sử dụng máy chủ WSUS để quản trị các bản cập nhật tập trung, nhập mã kb phù hợp dựa vào bảng trên mục 2.1.

- Bước 2: Chọn Approve và chọn group hệ điều hành phù hợp với bản update

- Bước 3: Cài đặt bản cập nhật và khởi động lại máy chủ.

3.3. Kiểm tra lại bản cài đặt trên máy chủ

Các bước thực hiện tương tự ở mục 2.2.

4. Đối với những hệ thống chưa cập nhật được DC

- Bước 1: Vào máy chủ DC, chọn Start > Nhập services.msc > Enter


- Bước 2: Tại mục Services, tìm đến mục Print Spooler > chuột phải chọn Properties

- Bước 3: Chọn Startup Type: Disable; Services Status: Stop

- Bước 4: Chọn OK để hoàn thành thiết lập.

Nguồn tham khảo:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1675

https://twitter.com/_f0rgetting_/status/1405119285802897410

 

 

Các tin liên quan

1. Quy trình ứng cứu, xử lý sự cố mã độc

2. Hướng dẫn sử dụng ứng dụng Visafe giúp chặn website lừa đảo trên điện thoại và máy tính

3. Xây dựng giải pháp sử dụng USB an toàn trên Windows

4. Hướng dẫn khắc phục lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 5/2022

5. Hướng dẫn khăc phục lỗ hổng bảo mật CVE-2022-30190 trong Microsoft Support Diagnostic Tool

6. Hướng dẫn khắc phục lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 6/2022

Nguồn tin: Sở tài nguyên Môi trường
In tin    Gửi email    Phản hồi


Các tin khác:
 Công văn số: 8908/UBND-CNTT Ngày 22 tháng 06 năm 2022 Tập trung nghiên cứu và triển khai các nền tảng số trên địa bàn tỉnh Thanh Hóa. (02/12/22)
 Sở Tài nguyên và Môi trường Thanh Hóa: Tập huấn ứng dụng Công nghệ thông tin ngành Tài nguyên và Môi trường năm 2022. (20/11/22)
 Quyết định số: 404/QĐ-STNMT ngày 05/07/2022 Phê duyệt Phương án ứng cứu sự cố, xử lý sự cố tấn công Hệ thống thông tin của Sở Tài nguyên và Môi trường Thanh Hoá. (08/07/22)
 Công văn số: 169/STNMT-CNTT Ngày 28 tháng 01 năm 2022 triển khai Quyết định số 46/QĐ-BTTTT ngày 18/01/2022 của Bộ Thông tin và Truyền thông về hướng dẫn yêu cầu kỹ thuật cơ bản đối với thiết bị đọc mã QR phục vụ phòng, chống dịch Covid-19 (Phiên bản 1.0) (16/02/22)
 Công văn số: 9194/STNMT-CNTT Ngày 21 tháng 10 năm 2021 về việc triển khai Chương trình hỗ trợ doanh nghiệp nhỏ và vừa chuyển đổi số (25/10/21)
 Công văn số: 8602/STNMT-CNTT của Sở Tài nguyên và Môi rường Ngày 27 tháng 9 năm 2021 về việc cảnh báo các lỗ hổng bảo mật ảnh hưởng đến phần mềm VMware và thiết bị Camera IP (11/10/21)
 Công văn số: 8495/STNMT-CNTT ngày 27 tháng 9 năm 2021 của Sở Tài nguyên và Môi trường về việc triển khai tuyên truyền, phổ biến, nâng cao nhận thức và trách nhiệm về An toàn thông tin. (04/10/21)
 Công văn số: 8280/STNMT-CNTT ngày 27 tháng 9 năm 2021 của Sở Tài nguyên và Môi trường về việc cài đặt sử dụng và tuyên truyền ứng dụng “PCTT” trên điện thoại thông minh (28/09/21)
 Công văn số: 7963/STNMT-CNTT Ngày 17 tháng 9 năm 2021 (20/09/21)
 Công văn số: 7895/STNMT-CNTT Ngày 15 tháng 9 năm 2021 (20/09/21)
 Công văn số: 6293/STNMT-CNTT Ngày 29 tháng 7 năm 2021 (03/08/21)
 Phần mềm chuyên ngành (05/11/20)
 Hướng dẫn cài đặt ứng dụng app Bluezone và Smart Thanh Hóa nhằm tăng cường kiểm soát dịch Covid-19 trên địa bàn tỉnh (04/08/20)
 Bộ phần mềm cài đặt ký số và tài liệu hướng dẫn sử dụng (29/04/20)
 Hướng dẫn rà quét, xử lý, bóc gỡ mã độc chiến dịch tấn công mạng có chủ đích (APT) (22/11/19)
       
 
Bản quyền sử dụng: Sở Tài nguyên & Môi trường Thanh Hóa
Địa chỉ: 14 Hạc Thành, P Tân Sơn, Thành phố Thanh Hoá, Điện thoại: 02376.256.168; Fax: 02376.256.157

Chịu trách nhiệm: Ông Lê Sỹ Nghiêm, Giám đốc Sở
Giấy phép số: 01/GP-TTĐT do Sở Thông tin và Truyền thông cấp ngày 22 tháng 01 năm 2019.
Website được xây dựng với sự phối hợp giữa Công ty Công nghệ Lam Kinh và Trung tâm CNTT Sở TNMT