Cập nhật ngay Windows để vá 149 lỗ hổng bảo mật của tháng 4, bao gồm Zero-Days
Microsoft đã phát hành bản cập nhật bảo mật cho tháng 4 năm 2024 để khắc phục kỷ lục 149 lỗi, hai trong số đó đã bị khai thác tích cực.
Trong số 149 lỗ hổng, có 3 lỗi được xếp hạng Nghiêm trọng, 142 lỗi được xếp hạng Quan trọng, 3 lỗi được xếp hạng Trung bình và một lỗi được đánh giá ở mức độ nghiêm trọng Thấp. Bản cập nhật này ngoài 21 lỗ hổng mà công ty đã giải quyết trong trình duyệt Edge dựa trên Chrome sau khi phát hành bản sửa lỗi Patch Tuesday tháng 3 năm 2024.
Dưới đây là hai lỗ hổng bảo mật đã được khai thác tích cực -
CVE-2024-26234 (điểm CVSS: 6.7) - Lỗ hổng giả mạo trình điều khiển proxy
CVE-2024-29988 (điểm CVSS: 8.8) - Tính năng bảo mật nhắc nhở SmartScreen Bỏ qua lỗ hổng bảo mật
Mặc dù Microsoft không cung cấp thông tin về CVE-2024-26234, nhưng chuyên gia an ninh mạng cho biết họ đã phát hiện vào tháng 12 năm 2023 một tệp thực thi độc hại ("Catalog.exe" hoặc "Dịch vụ khách hàng xác thực danh mục") được ký bởi Nhà xuất bản tương thích phần cứng Microsoft Windows hợp lệ. (WHCP) chứng chỉ.
Phân tích mã xác thực của tệp nhị phân đã tiết lộ nhà xuất bản yêu cầu ban đầu là Hainan YouHu Technology Co. Ltd, đây cũng là nhà xuất bản của một công cụ khác có tên LaiXi Android Screen Mirroring.
Phần mềm thứ hai được mô tả là "một phần mềm tiếp thị... [có thể] kết nối hàng trăm điện thoại di động và điều khiển chúng theo đợt, đồng thời tự động hóa các tác vụ như theo dõi hàng loạt, thích và bình luận."
Trong dịch vụ xác thực được cho là có một thành phần có tên 3proxy được thiết kế để giám sát và chặn lưu lượng mạng trên hệ thống bị nhiễm, hoạt động hiệu quả như một cửa hậu.
Các chuyên gia cũng đã phát hiện ra nhiều biến thể khác của cửa sau trong thực tế kể từ ngày 5 tháng 1 năm 2023, cho thấy rằng chiến dịch này đã được tiến hành ít nhất kể từ đó. Microsoft đã thêm các tệp có liên quan vào danh sách thu hồi của mình.
Lỗ hổng bảo mật thứ hai được cho là đang bị tấn công tích cực là CVE-2024-29988, giống như CVE-2024-21412 và CVE-2023-36025, lỗ hổng này cho phép kẻ tấn công bỏ qua các biện pháp bảo vệ Smartscreen của Microsoft Defender khi mở một tệp được tạo đặc biệt.
Microsoft cho biết: “Để khai thác lỗ hổng bỏ qua tính năng bảo mật này, kẻ tấn công cần thuyết phục người dùng khởi chạy các tệp độc hại bằng ứng dụng trình khởi chạy yêu cầu không hiển thị giao diện người dùng”.
“Trong kịch bản tấn công qua email hoặc tin nhắn tức thời, kẻ tấn công có thể gửi cho người dùng mục tiêu một tệp được tạo đặc biệt được thiết kế để khai thác lỗ hổng thực thi mã từ xa.”
Nhìn chung, bản phát hành này đáng chú ý vì đã giải quyết tới 68 lỗi thực thi mã từ xa, 31 lỗi leo thang đặc quyền, 26 lỗi bỏ qua tính năng bảo mật và 6 lỗi từ chối dịch vụ (DoS). Điều thú vị là 24 trong số 26 lỗ hổng bảo mật có liên quan đến Secure Boot.
Có thể nói đây là một bản vá lỗi quan trọng và cần được cập nhật gấp. Nếu bạn chưa cập nhật, hãy nhanh chóng thực hiện để bảo vệ an toàn bảo mật cho bản thân.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Kaspersky chuyển đổi sản phẩm – ngừng bá...
Kaspersky tiết lộ mỗi ngày có khoảng 400...
NTS Security đồng hành cùng đối tác tron...
Kaspersky báo cáo mối đe dọa mạng trong...
Tác hại của ánh sáng xanh từ màn hình đi...
Cảnh báo mã độc phát tán từ những quảng ...
-
Thông báo giá bán mới của Kaspersky Small Office S...
-
Tác hại của ánh sáng xanh từ màn hình điện tử đến ...
-
Thông báo giá bán mới của Sản phẩm Kaspersky bản q...
-
Cảnh báo mã độc phát tán từ những quảng cáo DeepSe...
-
NTS trao tặng 500 quà tặng cho các em học sinh vượ...
-
Thông báo nghỉ lễ Giỗ Tổ Hùng Vương năm 2025
-
Thông báo nghỉ lễ Giải Phóng Miền Nam 30/4 và Quốc...
-
Kaspersky chuyển đổi sản phẩm – ngừng bán phiên bả...
-
Cuối Tuần Vui Vẻ – Ưu Đãi Bản Quyền 2 Năm Siêu Hời...
-
THANH TOÁN ONLINE – NHẬN NGAY ƯU ĐÃI
-
Kaspersky tiết lộ mỗi ngày có khoảng 400 cuộc tấn ...
-
NTS Security đồng hành cùng đối tác trong hành trì...
LIÊN HỆ
