Microsoft phát hành bản vá cho 79 lỗ hổng, bao gồm 3 lỗ hổng Windows đang bị khai thác tích cực
Microsoft phát hành bản vá cho 79 lỗ hổng, bao gồm 3 lỗ hổng Windows đang bị khai thác tích cực
Hôm thứ Ba, Microsoft tiết lộ rằng ba lỗ hổng bảo mật mới ảnh hưởng đến nền tảng Windows đã bị khai thác tích cực như một phần của bản cập nhật Patch Tuesday cho tháng 9 năm 2024.
Bản phát hành bảo mật hàng tháng này giải quyết tổng cộng 79 lỗ hổng, trong đó bảy lỗ hổng được đánh giá là Nghiêm trọng, 71 lỗ hổng được đánh giá là Quan trọng và một lỗ hổng được đánh giá là Trung bình về mức độ nghiêm trọng. Đây là ngoài 26 lỗ hổng mà gã khổng lồ công nghệ đã giải quyết trong trình duyệt Edge dựa trên Chromium kể từ bản phát hành Patch Tuesday vào tháng trước.
Ba lỗ hổng đã được vũ khí hóa trong bối cảnh độc hại được liệt kê bên dưới, cùng với một lỗi mà Microsoft đang coi là đã khai thác -
CVE-2024-38014 (Điểm CVSS: 7,8) - Lỗ hổng Nâng cao Đặc quyền của Windows Installer
CVE-2024-38217 (Điểm CVSS: 5,4) - Lỗ hổng Bỏ qua Tính năng Bảo mật Windows Mark-of-the-Web (MotW)
CVE-2024-38226 (Điểm CVSS: 7,3) - Lỗ hổng Bỏ qua Tính năng Bảo mật của Microsoft Publisher
CVE-2024-43491 (Điểm CVSS: 9,8) - Lỗ hổng Thực thi Mã từ xa của Microsoft Windows Update
"Việc khai thác cả CVE-2024-38226 và CVE-2024-38217 có thể dẫn đến việc bỏ qua các tính năng bảo mật quan trọng chặn các macro của Microsoft Office chạy", Satnam Narang, kỹ sư nghiên cứu cấp cao tại Tenable, cho biết trong một tuyên bố.
"Trong cả hai trường hợp, mục tiêu cần phải được thuyết phục để mở một tệp được tạo đặc biệt từ máy chủ do kẻ tấn công kiểm soát. Điểm khác biệt là kẻ tấn công cần phải được xác thực với hệ thống và có quyền truy cập cục bộ vào hệ thống để khai thác CVE-2024-38226."
Theo tiết lộ của các chuyên gia bảo mật vào tháng trước, CVE-2024-38217 – còn được gọi là LNK Stomping – được cho là đã bị lạm dụng trong tự nhiên từ tháng 2 năm 2018.
Mặt khác, CVE-2024-43491 đáng chú ý vì nó tương tự như cuộc tấn công hạ cấp mà công ty an ninh mạng đã nêu chi tiết vào đầu tháng trước.
"Microsoft biết về lỗ hổng trong Servicing Stack đã khôi phục bản sửa lỗi cho một số lỗ hổng ảnh hưởng đến Optional Components trên Windows 10, phiên bản 1507 (phiên bản đầu tiên được phát hành vào tháng 7 năm 2015)", Redmond lưu ý.
"Điều này có nghĩa là kẻ tấn công có thể khai thác các lỗ hổng đã được giảm thiểu trước đó trên các hệ thống Windows 10, phiên bản 1507 (Windows 10 Enterprise 2015 LTSB và Windows 10 IoT Enterprise 2015 LTSB) đã cài đặt bản cập nhật bảo mật Windows được phát hành vào ngày 12 tháng 3 năm 2024 — KB5035858 (Bản dựng hệ điều hành 10240.20526) hoặc các bản cập nhật khác được phát hành cho đến tháng 8 năm 2024."
Nhà sản xuất Windows cho biết thêm rằng có thể giải quyết bằng cách cài đặt bản cập nhật ngăn xếp dịch vụ tháng 9 năm 2024 (SSU KB5043936) và bản cập nhật bảo mật Windows tháng 9 năm 2024 (KB5043083), theo thứ tự đó.
Cũng đáng lưu ý rằng đánh giá "Phát hiện khai thác" của Microsoft đối với CVE-2024-43491 bắt nguồn từ việc khôi phục các bản sửa lỗi giải quyết các lỗ hổng ảnh hưởng đến một số Thành phần tùy chọn cho Windows 10 (phiên bản 1507), một số trong số đó đã bị khai thác trước đó.
"Không phát hiện thấy bất kỳ khai thác nào đối với CVE-2024-43491", công ty cho biết. "Ngoài ra, nhóm sản phẩm Windows tại Microsoft đã phát hiện ra vấn đề này và chúng tôi không thấy bằng chứng nào cho thấy vấn đề này được công khai".
Hương – Theo TheHackerNews
Tin liên quan:
Hiện tại, các bản tải xuống và cập nhật của các sản phẩm Kaspersky không được tìm thấy trên Google Play. Kaspersky đang điều tra các tình huống đằng...
Chi tiếtHiện tại, các bản tải xuống và cập nhật của các sản phẩm Kaspersky không được tìm thấy trên Google Play. Kaspersky đang điều tra các tình huống đằng...
Chi tiếtHiện tại, các bản tải xuống và cập nhật của các sản phẩm Kaspersky không được tìm thấy trên Google Play. Kaspersky đang điều tra các tình huống đằng...
Chi tiết