Microsoft vá hai lỗ hổng zero‑day mới bị khai thác trong thực tế trên Windows

Microsoft vá hai lỗ hổng zero‑day mới bị khai thác trong thực tế trên Windows

Hai lỗ hổng nghiêm trọng trong Windows với khả năng leo thang quyền đã bị khai thác ngoài thực tế – người dùng và doanh nghiệp cần cập nhật khẩn cấp.

Hai lỗ hổng Windows đang bị khai thác, bản vá đã được phát hành
Microsoft mới đây đã phát hành bản cập nhật lớn xử lý nhiều lỗ hổng bảo mật, trong đó có hai trường hợp zero‑day đã bị khai thác thực tế. Các lỗi ảnh hưởng tới nhiều phiên bản Windows và có thể bị lợi dụng để chiếm quyền quản trị cao hơn trên hệ thống.

Chi tiết về các lỗ hổng đáng chú ý

  • Lỗ hổng đầu tiên liên quan tới driver modem Agere Modem (ltmdm64.sys), cho phép leo thang đặc quyền (privilege escalation) trên mọi phiên bản Windows kể cả khi thiết bị không sử dụng modem.

  • Lỗ hổng thứ hai ảnh hưởng tới dịch vụ Remote Access Connection Manager (RasMan) của Windows, cũng thuộc dạng leo thang quyền, cho phép kẻ tấn công đã có quyền thấp nâng lên quyền hệ thống (SYSTEM).

  • Cả hai lỗi đều đã được xác nhận có sự khai thác thực tế từ hacker trước khi bản vá được phát hành.

  • Microsoft đã đưa ra biện pháp khẩn cấp: với lỗi modem, thay vì vá driver đã lỗi thời, họ quyết định loại bỏ hoàn toàn driver này khỏi hệ thống Windows để loại bỏ điểm yếu.

Tầm ảnh hưởng và mức độ rủi ro
Vì các lỗ hổng liên quan tới thành phần hệ thống cốt lõi hoặc driver mặc định được cài sẵn trong Windows, nên nguy cơ rất cao: một máy Windows chưa cập nhật có thể bị hack từ người dùng có quyền rất thấp hoặc bị tấn công thông qua mạng nội bộ. Do đó, việc chậm trễ vá lỗi có thể dẫn tới mức độ xâm nhập rất lớn, ảnh hưởng tới cá nhân và doanh nghiệp.

Giải pháp bảo vệ ngay lập tức

  1. Cập nhật Windows ngay – Truy cập Cài đặt > Cập nhật & Bảo mật để tải bản vá mới nhất.

  2. Triển khai trong môi trường doanh nghiệp – Các máy chủ, thiết bị quản trị cần được ưu tiên cập nhật.

  3. Kiểm soát quyền người dùng – Giới hạn quyền trên các thiết bị, đặc biệt với người dùng thông thường không nên có quyền cài đặt hoặc nâng cấp driver.

  4. Theo dõi hoạt động hệ thống – Kiểm tra log truy cập bất thường hoặc sự cố leo thang quyền; sử dụng giải pháp giám sát endpoint mạnh.

  5. Loại bỏ driver lỗi thời hoặc không sử dụng – Ví dụ với lỗi liên quan đến driver modem, nên gỡ hoặc vô hiệu hóa nếu không cần thiết để giảm bề mặt tấn công.

Việc hai lỗ hổng zero‑day bị khai thác trong Windows là lời nhắc mạnh rằng ngay cả thiết bị cá nhân cũng có thể bị xâm nhập nghiêm trọng nếu không được bảo trì đúng cách. Cập nhật hệ thống không chỉ là thao tác kỹ thuật, mà là bước đầu tiên để bảo vệ dữ liệu và quyền kiểm soát hệ thống của bạn.

Hương - Theo TheHackerNews

 

Tin liên quan:

Standard Post with Image

Trình duyệt ChatGPT Atlas có thể bị lừa bằng URL giả để thực thi lệnh ẩn

Một điểm yếu mới cho thấy người dùng ChatGPT Atlas có thể bị dụ bằng URL giả để kích hoạt các lệnh bí mật mà không biết.

Chi tiết
Standard Post with Image

X yêu cầu người dùng dùng khóa bảo mật đăng ký lại trước ngày 10/11/2025

Người dùng sử dụng khóa vật lý hoặc passkey cho xác thực hai yếu tố (2FA) trên nền tảng X cần đăng ký lại khóa trước ngày 10/11/2025 để tránh bị khóa...

Chi tiết
Standard Post with Image

Lỗ hổng nguy hiểm trên trình duyệt ChatGPT Atlas cho phép kẻ tấn công cấy lệnh ẩn và chiếm quyền thiết bị

Một lỗi lớn mới được phát hiện trong ChatGPT Atlas – cho phép tin tặc chèn mã độc và lệnh ẩn vào bộ nhớ AI, dẫn đến chiếm quyền truy cập tài khoản...

Chi tiết