Chuyên gia cảnh báo: Windows, Windows Server cần được cập nhật ngay
04:49:00 | 15-04-2022

Cách đây 2 ngày, Microsoft phát hành bản vá cho lỗ hổng Windows RPC CVE-2022-26809, tồn tại trong thư viện Remote Procedure Call Runtime Library. Vì tính chất nghiêm trọng của lỗ hổng, điểm CVSS 9.8, khai thác không cần tương tác người dùng, các chuyên gia an ninh mạng lo ngại về khả năng xảy ra các cuộc tấn công mạng trên diện rộng đồng thời đưa ra khuyến cáo cập nhật Windows, Windows Server ngay lập tức.

Các phiên bản hệ điều hành bị ảnh hưởng trải dài từ Windows Server 2008, 2012, 2016, 2019 đến Windows Server 2022; Windows 7, 8, 10 và 11.

Lỗ hổng cho phép thực thi mã từ xa trái phép thông qua một lỗi trong giao thức truyền thông Microsoft Remote Procedure Call (RPC). Một khi lỗ hổng bị khai thác thành công, tất cả lệnh sẽ được thực thi ở cùng một mức đặc quyền như máy chủ giao thức từ xa RPC, hoặc có thể ở mức đặc quyền cao hơn hoặc quyền hệ thống. Từ đó, hacker sẽ chiếm được quyền truy cập quản trị toàn diện vào thiết bị.

Ngay sau khi Microsoft phát hành bản vá cho lỗ hổng CVE-2022-26809, các nhà nghiên cứu nhanh chóng nhận định khả năng khai thác lỗ hổng trong các cuộc tấn công trên diện rộng, tương tự như những gì đã xảy ra với Blaster năm 2003 hay Wannacry năm 2017 sử dụng lỗ hổng Eternal Blue.

Các chuyên gia Bkav cảnh báo, để bảo vệ hệ điều hành Windows Server, Windows khỏi lỗ hổng nghiêm trọng này, các tổ chức, người dùng cần tiến hành cài đặt bản cập nhật càng sớm càng tốt bằng cách truy cập Settings Update & securityWindows UpdateCheck for updates hoặc cài đặt thủ công.

Trong trường hợp chưa thể áp dụng bản cập nhật ngay, các tổ chức, người dùng có thể giảm nhẹ nguy cơ bị ảnh hưởng bởi lỗ hổng bằng cách chặn cổng TCP 445 trong tường lửa hoặc làm theo các hướng dẫn của Microsoft để đảm bảo an ninh lưu lượng SMB.

Theo WhiteHat, Bleeping Computer