Microsoft phát hành bản vá cho 51 lỗ hổng, bao gồm lỗ hổng MSMQ nghiêm trọng

Microsoft phát hành bản vá cho 51 lỗ hổng, bao gồm lỗ hổng MSMQ nghiêm trọng

Microsoft đã phát hành các bản cập nhật bảo mật để giải quyết 51 lỗ hổng trong bản cập nhật Patch Tuesday cho tháng 6 năm 2024.

Microsoft phát hành bản vá cho 51 lỗ hổng, bao gồm lỗ hổng MSMQ nghiêm trọng

Trong số 51 lỗ hổng, có một lỗ hổng được xếp hạng Nghiêm trọng và 50 lỗ hổng được xếp hạng Quan trọng. Điều này cùng với 17 lỗ hổng đã được giải quyết trong trình duyệt Edge dựa trên Chrome trong tháng qua.

Không có lỗ hổng bảo mật nào bị khai thác rộng rãi, một trong số chúng được liệt kê là được biết đến rộng rãi tại thời điểm phát hành.

Điều này liên quan đến lời khuyên của bên thứ ba được theo dõi là CVE-2023-50868 (điểm CVSS: 7,5), một sự cố từ chối dịch vụ ảnh hưởng đến quá trình xác thực DNSSEC có thể gây cạn kiệt CPU trên trình phân giải xác thực DNSSEC.

Nó đã được các nhà nghiên cứu từ Trung tâm Nghiên cứu An ninh mạng Ứng dụng Quốc gia (ATHENE) ở Darmstadt báo cáo vào tháng 2, cùng với KeyTrap (CVE-2023-50387, điểm CVSS: 7,5).

Tyler Reguly, phó giám đốc R&D bảo mật tại Fortra, cho biết trong một tuyên bố: “NSEC3 là phiên bản cải tiến của NSEC (Next Secure) cung cấp khả năng từ chối sự tồn tại được xác thực. "Bằng cách chứng minh rằng một bản ghi không tồn tại (với bằng chứng về các bản ghi xung quanh), bạn có thể giúp ngăn chặn việc đầu độc DNS Cache đối với các miền không tồn tại."

“Vì đây là lỗ hổng cấp độ giao thức nên các sản phẩm không phải của Microsoft bị ảnh hưởng bởi các máy chủ DNS nổi tiếng như bind, powerdns, dnsmasq và các máy chủ khác cũng phát hành bản cập nhật để giải quyết vấn đề này.”

Lỗ hổng nghiêm trọng nhất được sửa trong bản cập nhật tháng này là lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng trong dịch vụ Hàng đợi Tin nhắn Microsoft (MSMQ) (CVE-2024-30080, điểm CVSS: 9,8).

Microsoft cho biết: “Để khai thác lỗ hổng này, kẻ tấn công cần gửi gói MSMQ độc hại được chế tạo đặc biệt tới máy chủ MSMQ”. "Điều này có thể dẫn đến việc thực thi mã từ xa ở phía máy chủ."

Redmond cũng đã giải quyết một số lỗi RCE khác ảnh hưởng đến Microsoft Outlook (CVE-2024-30103), Trình điều khiển Wi-Fi Windows (CVE-2024-30078) và nhiều lỗi leo thang đặc quyền trong Hệ thống con hạt nhân Windows Win32 (CVE-2024-30086) , Trình điều khiển bộ lọc mini của Windows Cloud Files (CVE-2024-30085) và Win32k (CVE-2024-30082), cùng với các trình điều khiển khác.

Công ty an ninh mạng Morphisec, nơi phát hiện ra CVE-2024-30103, cho biết lỗ hổng này có thể được sử dụng để kích hoạt thực thi mã mà không yêu cầu người dùng nhấp hoặc tương tác với nội dung email.

Nhà nghiên cứu bảo mật Michael Gorelik cho biết: “Việc thiếu sự tương tác bắt buộc của người dùng, kết hợp với tính chất đơn giản của việc khai thác, làm tăng khả năng kẻ thù sẽ lợi dụng lỗ hổng này để truy cập lần đầu”.

“Một khi kẻ tấn công khai thác thành công lỗ hổng này, chúng có thể thực thi mã tùy ý với các đặc quyền giống như người dùng, có khả năng dẫn đến sự xâm phạm toàn bộ hệ thống.”

Hương – Theo TheHackerNews

Tin liên quan:

Standard Post with Image

Kaspersky hướng dẫn cách hạn chế rủi ro khi sử dụng Wi-Fi công cộng

Với nhu cầu kết nối mạng mọi lúc mọi nơi, người dùng công nghệ có thói quen sử dụng Wi-Fi công cộng tại quán cà phê, sân bay hoặc xuyên suốt kỳ nghỉ...

Chi tiết
Standard Post with Image

Kaspersky nhận định tình trạng lây nhiễm trong các doanh nghiệp SMB đang gia tăng do sự trỗi dậy của các cuộc tấn công vào Micro

Báo cáo mới nhất của Kaspersky tiết lộ số vụ lây nhiễm trong các doanh nghiệp vừa và nhỏ (SMBs) đã tăng 5% trong quý I năm 2024, so với cùng kỳ năm...

Chi tiết
Standard Post with Image

TeamViewer phát hiện vi phạm bảo mật trong môi trường CNTT doanh nghiệp

TeamViewer hôm thứ Năm tiết lộ rằng họ đã phát hiện ra "sự bất thường" trong môi trường CNTT nội bộ của công ty vào ngày 26 tháng 6 năm 2024.

Chi tiết