DNVN - Le 18 février, en réponse à l'émergence de 13 nouvelles vulnérabilités de sécurité dans les produits Microsoft, le Département de la sécurité de l'information a formulé des recommandations pour aider les unités et les organisations à revoir leurs systèmes, à les détecter et à les gérer rapidement, et à limiter le risque de cyberattaques.
Français Le Département de la sécurité de l'information a déterminé que ces 13 vulnérabilités de sécurité ont un niveau d'impact élevé et grave, et font partie des 67 nouvelles vulnérabilités annoncées par Microsoft dans le correctif de février 2025. Dans la liste des vulnérabilités nouvellement annoncées, il y a 10 vulnérabilités qui permettent aux pirates d'exécuter du code à distance, y compris : CVE-2025-21376 dans Windows Lightweight Directory Access Protocol ; CVE-2025-21400 sur Microsoft SharePoint Server ; deux vulnérabilités CVE-2025-21392, CVE-2025-21397 dans Microsoft Office ; cinq vulnérabilités CVE-2025-21381, CVE-2025-21386, CVE-2025-21387, CVE-2025-21390, CVE-2025-21394 affectant Microsoft Excel et CVE-2025-21379 dans le service client DHCP.
De plus, deux vulnérabilités de sécurité sont exploitées par des pirates informatiques : CVE-2025-21418 dans le pilote de fonctions auxiliaires Windows pour WinSock et CVE-2025-21391 dans le stockage Windows. Ces vulnérabilités permettent aux attaquants d'élever leurs privilèges.
Pour les systèmes Windows, les entreprises doivent également être conscientes de la vulnérabilité CVE-2025-21377, qui peut divulguer les hachages NTLM, le format cryptographique utilisé pour stocker les mots de passe sur les systèmes Windows. Si elle est exploitée, les attaquants peuvent usurper les identifiants des utilisateurs et accéder au système.
Selon les experts en sécurité, ces graves vulnérabilités de sécurité peuvent être exploitées par des pirates informatiques pour accéder illégalement à des informations, provoquant ainsi une insécurité des informations et impactant négativement les systèmes des agences, des organisations et des entreprises.
Par conséquent, le Département de la sécurité de l'information recommande aux agences, organisations et entreprises d'étudier attentivement les vulnérabilités signalées et de procéder à des vérifications et analyses afin d'identifier les ordinateurs exécutant Windows susceptibles d'être affectés. Si le système est affecté par ces vulnérabilités, il est nécessaire de déployer rapidement les correctifs conformément aux instructions de Microsoft. Parallèlement, les unités sont encouragées à renforcer la surveillance et à élaborer des plans d'intervention en cas de détection de signes d'attaque ; elles doivent également surveiller régulièrement les canaux d'alerte des autorités et des grandes organisations du secteur de la sécurité de l'information afin d'identifier rapidement les risques d'insécurité du réseau.
Thanh Mai (à temps partiel)
Source : https://doanhnghiepvn.vn/cong-nghe/cuc-an-toan-thong-tin-dua-canh-bao-13-lo-hong-bao-mat-moi-trong-cac-san-pham-cua-microsoft/20250219110930213
Comment (0)