Microsoft phát hành bản vá cho 51 lỗ hổng, bao gồm lỗ hổng MSMQ nghiêm trọng
Microsoft phát hành bản vá cho 51 lỗ hổng, bao gồm lỗ hổng MSMQ nghiêm trọng
Microsoft đã phát hành các bản cập nhật bảo mật để giải quyết 51 lỗ hổng trong bản cập nhật Patch Tuesday cho tháng 6 năm 2024.
Trong số 51 lỗ hổng, có một lỗ hổng được xếp hạng Nghiêm trọng và 50 lỗ hổng được xếp hạng Quan trọng. Điều này cùng với 17 lỗ hổng đã được giải quyết trong trình duyệt Edge dựa trên Chrome trong tháng qua.
Không có lỗ hổng bảo mật nào bị khai thác rộng rãi, một trong số chúng được liệt kê là được biết đến rộng rãi tại thời điểm phát hành.
Điều này liên quan đến lời khuyên của bên thứ ba được theo dõi là CVE-2023-50868 (điểm CVSS: 7,5), một sự cố từ chối dịch vụ ảnh hưởng đến quá trình xác thực DNSSEC có thể gây cạn kiệt CPU trên trình phân giải xác thực DNSSEC.
Nó đã được các nhà nghiên cứu từ Trung tâm Nghiên cứu An ninh mạng Ứng dụng Quốc gia (ATHENE) ở Darmstadt báo cáo vào tháng 2, cùng với KeyTrap (CVE-2023-50387, điểm CVSS: 7,5).
Tyler Reguly, phó giám đốc R&D bảo mật tại Fortra, cho biết trong một tuyên bố: “NSEC3 là phiên bản cải tiến của NSEC (Next Secure) cung cấp khả năng từ chối sự tồn tại được xác thực. "Bằng cách chứng minh rằng một bản ghi không tồn tại (với bằng chứng về các bản ghi xung quanh), bạn có thể giúp ngăn chặn việc đầu độc DNS Cache đối với các miền không tồn tại."
“Vì đây là lỗ hổng cấp độ giao thức nên các sản phẩm không phải của Microsoft bị ảnh hưởng bởi các máy chủ DNS nổi tiếng như bind, powerdns, dnsmasq và các máy chủ khác cũng phát hành bản cập nhật để giải quyết vấn đề này.”
Lỗ hổng nghiêm trọng nhất được sửa trong bản cập nhật tháng này là lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng trong dịch vụ Hàng đợi Tin nhắn Microsoft (MSMQ) (CVE-2024-30080, điểm CVSS: 9,8).
Microsoft cho biết: “Để khai thác lỗ hổng này, kẻ tấn công cần gửi gói MSMQ độc hại được chế tạo đặc biệt tới máy chủ MSMQ”. "Điều này có thể dẫn đến việc thực thi mã từ xa ở phía máy chủ."
Redmond cũng đã giải quyết một số lỗi RCE khác ảnh hưởng đến Microsoft Outlook (CVE-2024-30103), Trình điều khiển Wi-Fi Windows (CVE-2024-30078) và nhiều lỗi leo thang đặc quyền trong Hệ thống con hạt nhân Windows Win32 (CVE-2024-30086) , Trình điều khiển bộ lọc mini của Windows Cloud Files (CVE-2024-30085) và Win32k (CVE-2024-30082), cùng với các trình điều khiển khác.
Công ty an ninh mạng Morphisec, nơi phát hiện ra CVE-2024-30103, cho biết lỗ hổng này có thể được sử dụng để kích hoạt thực thi mã mà không yêu cầu người dùng nhấp hoặc tương tác với nội dung email.
Nhà nghiên cứu bảo mật Michael Gorelik cho biết: “Việc thiếu sự tương tác bắt buộc của người dùng, kết hợp với tính chất đơn giản của việc khai thác, làm tăng khả năng kẻ thù sẽ lợi dụng lỗ hổng này để truy cập lần đầu”.
“Một khi kẻ tấn công khai thác thành công lỗ hổng này, chúng có thể thực thi mã tùy ý với các đặc quyền giống như người dùng, có khả năng dẫn đến sự xâm phạm toàn bộ hệ thống.”
Hương – Theo TheHackerNews
Tin liên quan:
NTS xin thông báo đến Quý khách hàng thời gian kì nghỉ của công ty năm 2024 từ Thứ Bảy 30/11/2024 đến thứ Hai 02/12/2024. Chúng tôi làm việc trở lại...
Chi tiếtCác nhà nghiên cứu an ninh mạng đã tiết lộ một bộ công cụ lừa đảo mới đã được sử dụng trong các chiến dịch nhắm vào Úc, Nhật Bản, Tây Ban Nha, Vương...
Chi tiếtGoogle đang chuẩn bị một tính năng mới có tên là Shielded Email cho phép người dùng tạo bí danh email khi đăng ký dịch vụ trực tuyến và chống thư rác...
Chi tiết