Cập nhật bản Windows mới càng sớm càng tốt nếu không muốn bị tấn công bởi 6 lỗ hổng bảo mật này

www.tuoitre.vn -   10/11/2022 08:00:00 534

Bản cập nhật hàng tháng mới nhất của Microsoft đã được phát hành và sửa lỗi cho những 68 lỗ hổng bảo mật trong danh mục phần mềm của hang, bao gồm các bản vá cho 6 lỗ hổng bảo mật zero-day đang bị khai thác tích cực.

Cập nhật bản Windows mới càng sớm càng tốt nếu không muốn bị tấn công bởi 6 lỗ hổng bảo mật này

12 trong số các vấn đề được xếp hạng Quan trọng, 2 vấn đề được xếp hạng Cao và 55 vấn đề được xếp hạng Quan trọng về mức độ nghiêm trọng. Điều này cũng bao gồm các điểm yếu đã bị OpenSSL khắc phục vào tuần trước.

Cũng được xử lý riêng trong Microsoft Edge vào đầu tháng là một lỗ hổng được tích cực khai thác trong các trình duyệt dựa trên Chromium (CVE-2022-3723) đã được Google bổ sung như một phần của bản cập nhật ngoài luồng vào cuối tháng trước.

Greg Wiseman, giám đốc sản phẩm tại Rapid7, cho biết trong một tuyên bố được chia sẻ với The Hacker News: “Tin tức quan trọng là hai CVE zero-day cũ hơn ảnh hưởng đến Exchange Server, được công bố vào cuối tháng 9, cuối cùng đã được khắc phục.

"Khách hàng nên cập nhật hệ thống Exchange Server của họ ngay lập tức, bất kể có áp dụng bất kỳ bước giảm thiểu được khuyến nghị nào trước đó hay không. Các quy tắc giảm thiểu không còn được khuyến nghị sau khi hệ thống đã được vá lỗi."

Danh sách các lỗ hổng bị khai thác tích cực, cho phép nâng cao đặc quyền và thực thi mã từ xa, như sau – CVE-2022-41040 (điểm CVSS: 8,8), CVE-2022-41082 (điểm CVSS: 8,8), CVE-2022-41128 (Điểm CVSS: 8,8), CVE-2022-41125 (Điểm CVSS: 7,8), CVE-2022-41073 (điểm CVSS: 7,8), CVE-2022-41091 (Điểm CVSS: 5,4).

Benoît Sevens và Clément Lecigne thuộc Nhóm phân tích mối đe dọa của Google (TAG) đã được ghi nhận là đã báo cáo CVE-2022-41128, nằm trong thành phần JScript9 và xảy ra khi một mục tiêu bị lừa truy cập vào một trang web được thiết kế đặc biệt.

CVE-2022-41091 là một trong hai lỗ hổng bảo mật trong Windows Mark of the Web (MoTW) được đưa ra ánh sáng trong vài tháng qua. Nó gần đây đã được phát hiện là vũ khí hóa bởi tác nhân ransomware Magniber để nhắm mục tiêu người dùng bằng các bản cập nhật phần mềm giả mạo.

"Kẻ tấn công có thể tạo một tệp độc hại để trốn tránh các biện pháp bảo vệ Mark of the Web (MotW), dẫn đến việc mất tính toàn vẹn và tính khả dụng của các tính năng bảo mật như Chế độ xem được bảo vệ trong Microsoft Office, dựa trên việc gắn thẻ MotW," Microsoft cho biết trong một lời khuyên.

Lỗ hổng MotW thứ hai cần giải quyết là CVE-2022-41049 (hay còn gọi là ZippyReads). Được báo cáo bởi nhà nghiên cứu bảo mật Will Dormann của Analygence, nó liên quan đến việc không thể đặt cờ Mark of the Web cho các tệp lưu trữ được trích xuất.

Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs, cho biết hai lỗ hổng leo thang đặc quyền trong Print Spooler và CNG Key Isolation Service có khả năng bị các tác nhân đe dọa lạm dụng như một bước tiếp theo của thỏa hiệp ban đầu và giành được các đặc quyền hệ thống.

Breen cho biết thêm: “Cần có cấp độ truy cập cao hơn này để vô hiệu hóa hoặc can thiệp vào các công cụ giám sát bảo mật trước khi chạy các cuộc tấn công xác thực bằng các công cụ như Mimikatz có thể cho phép kẻ tấn công di chuyển ngang qua mạng”.

Bốn lỗ hổng được xếp hạng Nghiêm trọng khác trong bản vá tháng 11 đáng được chỉ ra là lỗ hổng nâng cao đặc quyền trong Windows Kerberos (CVE-2022-37967), Kerberos RC4-HMAC (CVE-2022-37966) và Microsoft Exchange Server (CVE-2022-41080) ) và lỗ hổng từ chối dịch vụ ảnh hưởng đến Windows Hyper-V (CVE-2022-38015).

Danh sách các bản sửa lỗi cho các lỗ hổng nghiêm trọng được nối tiếp bởi bốn lỗ hổng thực thi mã từ xa trong Giao thức đường hầm điểm-điểm (PPTP), tất cả đều có điểm CVSS là 8,1 (CVE-2022-41039, CVE-2022-41088 và CVE- 2022-41044) và một ngôn ngữ kịch bản lệnh khác của Windows là JScript9 và Chakra (CVE-2022-41118).

Ngoài những vấn đề này, bản cập nhật Patch Tuesday cũng giải quyết một số lỗi thực thi mã từ xa trong Microsoft Excel, Word, Trình điều khiển ODBC, Đồ họa Office, SharePoint Server và Visual Studio, cũng như một số lỗi leo thang đặc quyền trong Win32k, Bộ lọc lớp phủ và Chính sách nhóm.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tê...

03/12/2024 12:00:00 108
Nhiều người đã thử đủ mọi cách, thậm chí chia sẻ ảnh chụp màn hình chứa tin nhắn có tên này hoặc đổi...

Cuộc tấn công Microsoft 365 mới có thể p...

02/12/2024 12:00:00 95
Một cuộc tấn công phishing mới có thể truy cập vào tài khoản Microsoft 365, ngay cả khi mục tiêu đã ...

Người dùng chưa đủ 18 tuổi sẽ không được...

29/11/2024 12:00:00 85
Bộ lọc (filter) làm đẹp là một trong những tính năng quan trọng và gây nghiện cho đa số người dùng n...

Bộ công cụ lừa đảo mới Xiū gǒu nhắm vào ...

28/11/2024 12:00:00 49
Các nhà nghiên cứu an ninh mạng đã tiết lộ một bộ công cụ lừa đảo mới đã được sử dụng trong các chiế...

Kỹ thuật hack này có thể cách ly may tín...

27/11/2024 12:00:00 40
Để làm được điều đó, hacker sử dụng cáp SATA như là một ăng-ten không dây để truyền dữ liệu và thông...

Tính năng Email được bảo vệ mới của Gmai...

26/11/2024 08:00:00 40
Google đang chuẩn bị một tính năng mới có tên là Shielded Email cho phép người dùng tạo bí danh emai...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ

Zalo Button