64 lỗ hổng bảo mật mới đã được Microsoft cập nhật vá lỗi – hãy cập nhật ngay!

www.tuoitre.vn -   15/09/2022 08:00:00 184

Hôm thứ Ba, gã khổng lồ công nghệ Microsoft đã đưa ra các bản sửa lỗi để khắc phục 64 lỗi bảo mật mới trong dòng sản phẩm phần mềm của mình, bao gồm một lỗ hổng zero-day đã bị khai thác tích cực trong các cuộc tấn công trong thế giới thực.

64 lỗ hổng bảo mật mới đã được Microsoft cập nhật vá lỗi – hãy cập nhật ngay!

Trong số 64 lỗi, 5 lỗi được đánh giá là Nghiêm trọng, 57 lỗi được đánh giá là Quan trọng, một lỗi được xếp hạng Trung bình và một lỗi được đánh giá là Mức độ nghiêm trọng thấp. Các bản vá bổ sung cho 16 lỗ hổng bảo mật mà Microsoft đã giải quyết trong trình duyệt Edge dựa trên Chromium vào đầu tháng này.

Bharat Jogi, giám đốc nghiên cứu về lỗ hổng và mối đe dọa tại Qualys, cho biết trong một tuyên bố chia sẻ với The Hacker News: “Về mặt CVE được phát hành, bản vá thứ ba này có thể xuất hiện ở khía cạnh nhẹ hơn so với các tháng khác.

"Tuy nhiên, tháng này đã đạt một cột mốc quan trọng trong năm dương lịch, với việc MSFT đã ấn định CVE thứ 1000 của năm 2022 - có khả năng vượt qua năm 2021, vá tổng cộng 1.200 CVE."

Lỗ hổng được khai thác tích cực đang được đề cập là CVE-2022-37969 (điểm CVSS: 7,8), một lỗ hổng báo cáo đặc quyền ảnh hưởng đến Trình điều khiển Hệ thống tệp nhật ký chung của Windows (CLFS), có thể bị kẻ thù lợi dụng để đạt được đặc quyền HỆ THỐNG trên một thiết bị đã bị xâm phạm tài sản.

"Kẻ tấn công phải có quyền truy cập và khả năng chạy mã trên hệ thống mục tiêu. Kỹ thuật này không cho phép thực thi mã từ xa trong trường hợp kẻ tấn công không có khả năng đó trên hệ thống mục tiêu", Microsoft cho biết trong một lời khuyên.

Ông Greg Wiseman, giám đốc sản phẩm tại Rapid7, cho biết, gã khổng lồ công nghệ đã ghi nhận bốn nhóm nhà nghiên cứu khác nhau từ CrowdStrike, DBAPPSecurity, Mandiant và Zscaler vì đã báo cáo lỗ hổng này, có thể là dấu hiệu của việc khai thác tràn lan trong tự nhiên, Greg Wiseman, giám đốc sản phẩm tại Rapid7, cho biết trong một tuyên bố.

CVE-2022-37969 cũng là lỗ hổng zero-day thứ hai được khai thác tích cực trong thành phần CLFS sau CVE-2022-24521 (điểm CVSS: 7,8) kể từ đầu năm, lỗ hổng này đã được Microsoft giải quyết như một phần của bản vá.

Không rõ ngay lập tức CVE-2022-37969 có phải là bản vá lỗi cho CVE-2022-24521 hay không. Các sai sót quan trọng khác cần lưu ý như sau:

CVE-2022-34718 (Điểm CVSS: 9,8) - Lỗ hổng thực thi mã từ xa Windows TCP / IP

CVE-2022-34721 (điểm CVSS: 9,8) - Phần mở rộng giao thức Windows Internet Key Exchange (IKE) Giao thức mở rộng lỗ hổng bảo mật thực thi mã từ xa

CVE-2022-34722 (điểm CVSS: 9,8) - Phần mở rộng giao thức Windows Internet Key Exchange (IKE) Giao thức mở rộng lỗ hổng bảo mật thực thi mã từ xa

CVE-2022-34700 (điểm CVSS: 8,8) - Microsoft Dynamics 365 (tại chỗ) Lỗ hổng thực thi mã từ xa

CVE-2022-35805 (điểm CVSS: 8,8) - Microsoft Dynamics 365 (tại chỗ) Lỗ hổng thực thi mã từ xa

Microsoft cho biết về CVE-2022-34721 và CVE-2022-34722: “Kẻ tấn công không được xác thực có thể gửi một gói IP được chế tạo đặc biệt đến một máy mục tiêu đang chạy Windows và đã bật IPSec, có thể cho phép khai thác thực thi mã từ xa.

15 lỗi thực thi mã từ xa cũng được Microsoft xử lý lần này là trong Microsoft ODBC Driver, Microsoft OLE DB Provider cho SQL Server và Microsoft SharePoint Server và năm lỗi leo thang đặc quyền liên quan đến Windows Kerberos và Windows Kernel.

Bản phát hành tháng 9 đáng chú ý hơn nữa vì đã vá một lỗ hổng đặc quyền nâng cao khác trong mô-đun Print Spooler (CVE-2022-38005, điểm CVSS: 7,8) có thể bị lạm dụng để có được quyền cấp HỆ THỐNG.

Thật đáng ngạc nhiên, bao gồm trong hàng loạt các bản cập nhật bảo mật là bản sửa lỗi do nhà sản xuất chip Arm phát hành cho lỗ hổng thực thi đầu cơ có tên là Branch History Injection hoặc Spectre-BHB (CVE-2022-23960) đã được đưa ra hồi đầu tháng 3 này.

Jogi cho biết: “Loại lỗ hổng này gây ra một vấn đề lớn đối với các tổ chức đang cố gắng giảm thiểu, vì họ thường yêu cầu cập nhật hệ điều hành, chương trình cơ sở và trong một số trường hợp, phải biên dịch lại các ứng dụng và tăng cường độ cứng,” Jogi nói. "Nếu kẻ tấn công khai thác thành công loại lỗ hổng này, chúng có thể có quyền truy cập vào thông tin nhạy cảm."

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Phát hiện Dell, HP, Lenovo đang dùng các...

30/11/2022 08:00:00 72
Một phân tích về hình ảnh chương trình cơ sở trên các thiết bị của Dell, HP và Lenovo đã tiết lộ sự ...

Cập nhật ngay trình duyệt Chrome để vá l...

30/11/2022 08:00:00 80
Google hôm thứ Năm đã phát hành bản cập nhật phần mềm để giải quyết một lỗ hổng zero-day khác trong ...

Chế độ ẩn danh mới trên trình duyệt Chro...

30/11/2022 12:00:00 43
Không rõ tính năng này bắt đầu ra mắt khi nào nhưng Google chỉ kích hoạt săn nó theo mặc định cho mộ...

Hơn 300,000 thông tin Facebook bị hack q...

30/11/2022 12:00:00 38
Các ứng dụng lan truyền mã độc này được thiết kế núp bóng dưới dạng phần mềm đọc sách điện tử, với v...

Hàng triệu thiết bị Android vẫn chưa có ...

29/11/2022 08:00:00 90
Một bộ năm lỗ hổng bảo mật mức độ nghiêm trọng trung bình trong trình điều khiển GPU Mali của Arm đã...

Hàng loạt điện thoại Android dính mã độc...

29/11/2022 12:00:00 20
Đã có ít nhất 750 máy nhiễm mã độc nhưng do website chưa bị vô hiệu hóa và World Cup 2022 mới đi đượ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ