Hãng Microsoft đang có khuyến cáo Khách hàng sử dụng một số phiên bản Hệ điều hành Windows cần thực hiện cập nhật bản vá lỗ hổng có mã CVE-2019-0708 sớm nhất có thể, tránh nguy cơ bị tấn công như dòng mã độc mã hoá dữ liệu WannaCry trước đây.

Lỗ hổng cho phép thực thi lệnh từ xa trên giao thức Remote Desktop Services của Windows. Với lỗ hổng này, kẻ tấn công có thể kết nối tới hệ thống qua giao thức RDP, gửi một số request đăc biệt chứa mã khai thác là exploit thành công, không cần tương tác người dùng, không cần biết tài khoản và mật khẩu. Sau khi khai thác thành công, kẻ tấn công có thể cài đặt mã độc, đọc, thêm, sửa xóa tùy ý dữ liệu trên hệ thống, tạo tài khoản mới với đầy đủ quyền.

(Đường dẫn tham khảo: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)

Vì vậy, Cty SuperHost khuyến nghị Quý khách hàng sử dụng các phiên bản Hệ điều hành Window dưới đây vui lòng kiểm tra và xử lý như sau:

Phiên bản Hệ điều hành Window bị lỗi:

  • Hệ điều hành: Windows 7, Windows Server 2008, Windows Server 2008 R2

Thông tin bản vá: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Cách khắc phục: Cập nhật bản vá lỗ hổng tương ứng với phiên bản Windows.

Workaround:

– Kích hoạt Network Level Authentication (NLA).

– Chặn TCP port 3389 trên máy tính chứa lỗ hổng. Trong trường hợp sử dụng port 3389 thì giới hạn IP được phép truy cập.