Cập nhật ngay máy tính Windows ngay lập tức để vá lỗ hổng Zero-Day đang bị tấn công
Cập nhật ngay máy tính Windows ngay lập tức để vá lỗ hổng Zero-Day đang bị tấn công
Microsoft đã tung ra các bản vá bảo mật cho tổng cộng 71 lỗ hổng trong Microsoft Windows và các phần mềm khác, bao gồm bản sửa lỗi cho lỗ hổng đặc quyền đang bị khai thác tích cực ngoài thị trường và có thể khai thác cùng lúc với mã thực thi từ xa để kiểm soát các hệ thống dễ bị tấn công.
Hai trong số các lỗ hổng bảo mật được xếp hạng nghiêm trọng và 68 lỗ hổng xếp hạng quan trọng và một lỗi với mức độ nghiêm trọng thấp đã được xử lý.
CVE-2021-40449 (Điểm CVSS: 7,8) Lỗ hổng nâng cao đặc quyền Win32k
CVE-2021-41335 (Điểm CVSS: 7,8) Lỗ hổng nâng cao đặc quyền trong nhân của Windows
CVE-2021-40469 (Điểm CVSS: 7,2) - Lỗ hổng thực thi mã từ xa của Windows DNS Server
CVE-2021-41338 (Điểm CVSS: 5.5) – Lỗ hổng bảo mật vượt tường lửa Windows AppContainer
Đứng đầu danh sách là CVE-2021-40449, một lỗ hổng use-after-free trong trình điều khiển nhân Win32k được Kaspersky phát hiện là bị khai thác tự nhiên vào cuối tháng 8 và đầu tháng 9 năm 2021 như một phần của chiến dịch gián điệp rộng rãi nhắm vào CNTT. các công ty, nhà thầu quốc phòng và các tổ chức ngoại giao. Công ty an ninh mạng của Nga đặt tên cho cụm mối đe dọa là "MysterySnail".
Các nhà nghiên cứu của Kaspersky, Boris Larin và Costin Raiu cho biết: "Sự tương đồng về mã và việc tái sử dụng cơ sở hạ tầng [lệnh và kiểm soát] C2 mà chúng tôi phát hiện đã cho phép chúng tôi kết nối các cuộc tấn công này với tác nhân được gọi là IronHusky và hoạt động APT nói tiếng Trung từ năm 2012" cho biết trong một bài viết kỹ thuật, với các chuỗi lây nhiễm dẫn đến việc triển khai một trojan truy cập từ xa có khả năng thu thập và lấy cắp thông tin hệ thống từ các máy chủ bị xâm nhập trước khi liên hệ với máy chủ C2 của nó để được hướng dẫn thêm.
Các lỗi khác cần lưu ý bao gồm lỗ hổng thực thi mã từ xa ảnh hưởng đến Microsoft Exchange Server (CVE-2021-26427), Windows Hyper-V (CVE-2021-38672 và CVE-2021-40461), SharePoint Server (CVE-2021-40487 và CVE- 2021-41344) và Microsoft Word (CVE-2021-40486) cũng như lỗ hổng tiết lộ thông tin trong Kiểm soát chỉnh sửa văn bản đa dạng thức (CVE-2021-40454).
CVE-2021-26427, có điểm CVSS là 9,0 và được xác định bởi Cơ quan An ninh Quốc gia Hoa Kỳ, một lần nữa nhấn mạnh rằng "Máy chủ Exchange là mục tiêu giá trị cao cho các tin tặc tìm cách xâm nhập vào mạng doanh nghiệp", Bharat Jogi, quản lý cấp cao của nghiên cứu về tính dễ bị tổn thương và mối đe dọa tại Qualys, cho biết.
Bản phát hành bản vá thứ ba tháng 10 được hoàn thiện bằng các bản sửa lỗi cho hai thiếu sót mới được phát hiện trong thành phần Print Spooler CVE-2021-41332 và CVE-2021-36970 - mỗi lỗi liên quan đến lỗi tiết lộ thông tin và lỗ hổng giả mạo, đã được gắn thẻ Đánh giá chỉ số khả năng khai thác "Exploitation More Likely".
"Một lỗ hổng giả mạo thường chỉ ra rằng kẻ tấn công có thể mạo danh hoặc nhận dạng là một người dùng khác", nhà nghiên cứu bảo mật ollypwn lưu ý trong một chuỗi Twitter. "Trong trường hợp này, có vẻ như kẻ tấn công có thể lạm dụng dịch vụ Spooler để tải các tệp tùy ý lên các máy chủ khác."
Bản vá phần mềm từ các nhà cung cấp khác
Ngoài Microsoft, các bản vá lỗi cũng đã được một số nhà cung cấp khác phát hành để giải quyết một số lỗ hổng, bao gồm: Adobe, Android, Apple, Cisco, Citrix, Intel, Linux distributions Oracle Linux, Red Hat, SUSE, SAP, Schneider Electric, Siemens và VMware.
Hương – Theo TheHackerNews