64 lỗ hổng bảo mật mới đã được Microsoft cập nhật vá lỗi – hãy cập nhật ngay!

www.tuoitre.vn -   15/09/2022 08:00:00 756

Hôm thứ Ba, gã khổng lồ công nghệ Microsoft đã đưa ra các bản sửa lỗi để khắc phục 64 lỗi bảo mật mới trong dòng sản phẩm phần mềm của mình, bao gồm một lỗ hổng zero-day đã bị khai thác tích cực trong các cuộc tấn công trong thế giới thực.

64 lỗ hổng bảo mật mới đã được Microsoft cập nhật vá lỗi – hãy cập nhật ngay!

Trong số 64 lỗi, 5 lỗi được đánh giá là Nghiêm trọng, 57 lỗi được đánh giá là Quan trọng, một lỗi được xếp hạng Trung bình và một lỗi được đánh giá là Mức độ nghiêm trọng thấp. Các bản vá bổ sung cho 16 lỗ hổng bảo mật mà Microsoft đã giải quyết trong trình duyệt Edge dựa trên Chromium vào đầu tháng này.

Bharat Jogi, giám đốc nghiên cứu về lỗ hổng và mối đe dọa tại Qualys, cho biết trong một tuyên bố chia sẻ với The Hacker News: “Về mặt CVE được phát hành, bản vá thứ ba này có thể xuất hiện ở khía cạnh nhẹ hơn so với các tháng khác.

"Tuy nhiên, tháng này đã đạt một cột mốc quan trọng trong năm dương lịch, với việc MSFT đã ấn định CVE thứ 1000 của năm 2022 - có khả năng vượt qua năm 2021, vá tổng cộng 1.200 CVE."

Lỗ hổng được khai thác tích cực đang được đề cập là CVE-2022-37969 (điểm CVSS: 7,8), một lỗ hổng báo cáo đặc quyền ảnh hưởng đến Trình điều khiển Hệ thống tệp nhật ký chung của Windows (CLFS), có thể bị kẻ thù lợi dụng để đạt được đặc quyền HỆ THỐNG trên một thiết bị đã bị xâm phạm tài sản.

"Kẻ tấn công phải có quyền truy cập và khả năng chạy mã trên hệ thống mục tiêu. Kỹ thuật này không cho phép thực thi mã từ xa trong trường hợp kẻ tấn công không có khả năng đó trên hệ thống mục tiêu", Microsoft cho biết trong một lời khuyên.

Ông Greg Wiseman, giám đốc sản phẩm tại Rapid7, cho biết, gã khổng lồ công nghệ đã ghi nhận bốn nhóm nhà nghiên cứu khác nhau từ CrowdStrike, DBAPPSecurity, Mandiant và Zscaler vì đã báo cáo lỗ hổng này, có thể là dấu hiệu của việc khai thác tràn lan trong tự nhiên, Greg Wiseman, giám đốc sản phẩm tại Rapid7, cho biết trong một tuyên bố.

CVE-2022-37969 cũng là lỗ hổng zero-day thứ hai được khai thác tích cực trong thành phần CLFS sau CVE-2022-24521 (điểm CVSS: 7,8) kể từ đầu năm, lỗ hổng này đã được Microsoft giải quyết như một phần của bản vá.

Không rõ ngay lập tức CVE-2022-37969 có phải là bản vá lỗi cho CVE-2022-24521 hay không. Các sai sót quan trọng khác cần lưu ý như sau:

CVE-2022-34718 (Điểm CVSS: 9,8) - Lỗ hổng thực thi mã từ xa Windows TCP / IP

CVE-2022-34721 (điểm CVSS: 9,8) - Phần mở rộng giao thức Windows Internet Key Exchange (IKE) Giao thức mở rộng lỗ hổng bảo mật thực thi mã từ xa

CVE-2022-34722 (điểm CVSS: 9,8) - Phần mở rộng giao thức Windows Internet Key Exchange (IKE) Giao thức mở rộng lỗ hổng bảo mật thực thi mã từ xa

CVE-2022-34700 (điểm CVSS: 8,8) - Microsoft Dynamics 365 (tại chỗ) Lỗ hổng thực thi mã từ xa

CVE-2022-35805 (điểm CVSS: 8,8) - Microsoft Dynamics 365 (tại chỗ) Lỗ hổng thực thi mã từ xa

Microsoft cho biết về CVE-2022-34721 và CVE-2022-34722: “Kẻ tấn công không được xác thực có thể gửi một gói IP được chế tạo đặc biệt đến một máy mục tiêu đang chạy Windows và đã bật IPSec, có thể cho phép khai thác thực thi mã từ xa.

15 lỗi thực thi mã từ xa cũng được Microsoft xử lý lần này là trong Microsoft ODBC Driver, Microsoft OLE DB Provider cho SQL Server và Microsoft SharePoint Server và năm lỗi leo thang đặc quyền liên quan đến Windows Kerberos và Windows Kernel.

Bản phát hành tháng 9 đáng chú ý hơn nữa vì đã vá một lỗ hổng đặc quyền nâng cao khác trong mô-đun Print Spooler (CVE-2022-38005, điểm CVSS: 7,8) có thể bị lạm dụng để có được quyền cấp HỆ THỐNG.

Thật đáng ngạc nhiên, bao gồm trong hàng loạt các bản cập nhật bảo mật là bản sửa lỗi do nhà sản xuất chip Arm phát hành cho lỗ hổng thực thi đầu cơ có tên là Branch History Injection hoặc Spectre-BHB (CVE-2022-23960) đã được đưa ra hồi đầu tháng 3 này.

Jogi cho biết: “Loại lỗ hổng này gây ra một vấn đề lớn đối với các tổ chức đang cố gắng giảm thiểu, vì họ thường yêu cầu cập nhật hệ điều hành, chương trình cơ sở và trong một số trường hợp, phải biên dịch lại các ứng dụng và tăng cường độ cứng,” Jogi nói. "Nếu kẻ tấn công khai thác thành công loại lỗ hổng này, chúng có thể có quyền truy cập vào thông tin nhạy cảm."

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Kaspersky hướng dẫn cách hạn chế rủi ro ...

05/07/2024 02:00:00 505
Với nhu cầu kết nối mạng mọi lúc mọi nơi, người dùng công nghệ có thói quen sử dụng Wi-Fi công cộng ...

Kaspersky nhận định tình trạng lây nhiễm...

01/07/2024 02:00:00 1.082
Báo cáo mới nhất của Kaspersky tiết lộ số vụ lây nhiễm trong các doanh nghiệp vừa và nhỏ (SMBs) đã t...

TeamViewer phát hiện vi phạm bảo mật tro...

28/06/2024 08:00:00 952
TeamViewer hôm thứ Năm tiết lộ rằng họ đã phát hiện ra "sự bất thường" trong môi trường CNTT nội bộ ...

Lỗi thanh taskbar phát sinh từ các bản c...

28/06/2024 12:00:00 82
Theo xác nhận từ Microsoft và tài liệu chính thức, khách hàng bị ảnh hưởng không thể tương tác với t...

Apple vá lỗ hổng Bluetooth của AirPods c...

27/06/2024 08:00:00 874
Apple đã phát hành bản cập nhật chương trình cơ sở cho AirPods có thể cho phép kẻ xấu truy cập vào t...

Copilot sẽ thành công nếu Microsoft thuy...

27/06/2024 12:00:00 99
Microsoft muốn biến Copilot trở thành Generative AI tiêu chuẩn để hỗ trợ khách hàng nhưng người dùng...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ