Microsoft phát hành bản vá lỗ hổng bảo mật đang bị khai thác trong Excel

Microsoft phát hành bản vá lỗ hổng bảo mật đang bị khai thác trong Excel

Microsoft đã phát hành các bản cập nhật bảo mật như một phần của chu kỳ phát hành Bản vá thứ Ba hàng tháng để giải quyết 55 lỗ hổng trên Windows, Azure, Visual Studio, Windows Hyper-V và Office, bao gồm các bản sửa lỗi cho hai lỗ hổng zero-day được khai thác tích cực trong Excel và Exchange Server. có thể bị lạm dụng để kiểm soát một hệ thống bị ảnh hưởng.

Microsoft phát hành bản vá lỗ hổng bảo mật đang bị khai thác trong Excel

Trong số 55 lỗ hổng, 6 lỗi được đánh giá là nghiêm trọng và 49 lỗi được đánh giá là quan trọng về mức độ nghiêm trọng, với 4 lỗ hổng khác được liệt kê là được biết đến công khai trong thời điểm phát hành bản vá lỗi.

Các lỗ hổng nghiêm trọng nhất là CVE-2021-42321 (điểm CVSS: 8,8) và CVE-2021-42292 (điểm CVSS: 7,8), mỗi lỗi liên quan đến lỗ hổng thực thi mã từ xa sau xác thực trong Microsoft Exchange Server và lỗ hổng bảo mật ảnh hưởng đến các phiên bản Microsoft Excel 2013-2021 tương ứng.

Lỗ hổng trong máy chủ Exchange cũng là một trong những lỗi đã được chứng minh tại Tianfu Cup được tổ chức ở Trung Quốc vào tháng trước. Tuy nhiên, gã khổng lồ công nghệ có trụ sở tại Redmond đã không cung cấp bất kỳ chi tiết nào về cách hai lỗ hổng nói trên được sử dụng trong các cuộc tấn công trong thế giới thực.

"Đầu năm nay, Microsoft đã cảnh báo rằng APT Group HAFNIUM đang khai thác bốn lỗ hổng zero-day trong máy chủ Microsoft Exchange", Bharat Jogi, giám đốc nghiên cứu lỗ hổng và mối đe dọa tại Qualys cho biết.

"Điều này đã phát triển thành việc khai thác lỗ hổng máy chủ Exchange bởi DearCry Ransomware - bao gồm các cuộc tấn công vào các nhà nghiên cứu bệnh truyền nhiễm, công ty luật, trường đại học, nhà thầu quốc phòng, các tổ chức tư vấn chính sách và các tổ chức phi chính phủ.

Bản vá lỗi cũng giải quyết bốn lỗ hổng được tiết lộ công khai nhưng chưa bị khai thác.

CVE-2021-43208 (Điểm CVSS: 7,8) - Lỗ hổng thực thi mã từ xa của Trình xem 3D

CVE-2021-43209 (Điểm CVSS: 7,8) - Lỗ hổng thực thi mã từ xa của Trình xem 3D

CVE-2021-38631 (Điểm CVSS: 4,4) - Lỗ hổng tiết lộ thông tin Giao thức Máy tính Từ xa Windows (RDP)

CVE-2021-41371 (Điểm CVSS: 4,4) - Lỗ hổng tiết lộ thông tin giao thức máy tính từ xa Windows (RDP)

Bản vá lỗi tháng 11 của Microsoft cũng đi kèm với độ phân giải cho CVE-2021-3711, một lỗ hổng tràn bộ đệm nghiêm trọng trong chức năng giải mã SM2 của OpenSSL được đưa ra ánh sáng vào cuối tháng 8 năm 2021 và có thể bị đối thủ lợi dụng để chạy mã tùy ý và gây ra lỗi từ chối- điều kiện dịch vụ (DoS).

Các biện pháp khắc phục quan trọng khác bao gồm các bản sửa lỗi cho nhiều lỗi thực thi mã từ xa trong Chakra Scripting Engine (CVE-2021-42279), Microsoft Defender (CVE-2021-42298), Microsoft Virtual Machine Bus (CVE-2021-26443), Remote Desktop Client (CVE -2021-38666) và các phiên bản tại chỗ của Microsoft Dynamics 365 (CVE-2021-42316).

Bản cập nhật còn phối hợp với các bản vá cho các lỗ hổng bảo mật ảnh hưởng đến NTFS (CVE-2021-41367, CVE-2021-41370, CVE-2021-42283), Nhân Windows (CVE-2021-42285), Visual Studio Code (CVE-2021-42322), Windows Desktop Bridge (CVE-2021-36957) và Windows Fast FAT File System Driver (CVE-2021-41377)

Để cài đặt bản cập nhật bảo mật mới nhất, người dùng Windows có thể truy cập Start > Settings > Update & Security > Windows Update hoặc chọn Check for Windows updates.

Bản vá phần mềm từ các nhà cung cấp khác

Ngoài Microsoft, các bản cập nhật bảo mật cũng đã được một số nhà cung cấp khác phát hành để khắc phục một số lỗ hổng, bao gồm:

  • Adobe
  • Android
  • Cisco
  • Citrix
  • Intel
  • Linux distributions Oracle Linux, Red Hat, and SUSE
  • Samba
  • SAP
  • Schneider Electric, and
  • Siemens

Hương – Theo TheHackerNews