Microsoft phát hành bản vá tháng 10 năm 2023 cho 103 lỗ hổng trong đó gồm 2 lỗ hổng khai thác đang hoạt động

www.tuoitre.vn -   06/10/2023 08:00:00 1235

Microsoft đã phát hành bản cập nhật Patch Tuesday vào tháng 10 năm 2023, giải quyết tổng cộng 103 lỗi trong phần mềm của mình, hai trong số đó đã bị khai thác tích cực.

Microsoft phát hành bản vá tháng 10 năm 2023 cho 103 lỗ hổng trong đó gồm 2 lỗ hổng khai thác đang hoạt động

Trong số 103 lỗ hổng, có 13 lỗi được đánh giá là Nghiêm trọng và 90 lỗi được đánh giá là Quan trọng ở mức độ nghiêm trọng. Điều này nằm ngoài 18 lỗ hổng bảo mật đã được xử lý trong trình duyệt Edge dựa trên Chrome kể từ thứ Ba thứ hai của tháng 9.

Hai lỗ hổng đã được vũ khí hóa thành zero-day như sau -

CVE-2023-36563 (điểm CVSS: 6.5) - Lỗ hổng tiết lộ thông tin trong Microsoft WordPad có thể dẫn đến rò rỉ băm NTLM

CVE-2023-41763 (điểm CVSS: 5.3) - Lỗ hổng leo thang đặc quyền trong Skype for Business có thể dẫn đến việc lộ thông tin nhạy cảm như địa chỉ IP hoặc số cổng (hoặc cả hai), cho phép các tác nhân đe dọa có quyền truy cập vào mạng nội bộ

Microsoft cho biết trong lời khuyên cho CVE-2023: “Để khai thác lỗ hổng này, trước tiên kẻ tấn công phải đăng nhập vào hệ thống. Kẻ tấn công sau đó có thể chạy một ứng dụng được chế tạo đặc biệt có thể khai thác lỗ hổng và kiểm soát hệ thống bị ảnh hưởng”. -36563.

"Ngoài ra, kẻ tấn công có thể thuyết phục người dùng cục bộ mở một tệp độc hại. Kẻ tấn công sẽ phải thuyết phục người dùng nhấp vào một liên kết, thường bằng cách dụ dỗ trong email hoặc tin nhắn tức thời, sau đó thuyết phục họ mở tệp đặc biệt." tập tin được tạo."

Redmond cũng đã sửa hàng chục lỗi ảnh hưởng đến Hàng đợi Tin nhắn của Microsoft (MSMQ) và Giao thức Đường hầm Lớp 2 có thể dẫn đến việc thực thi mã từ xa và từ chối dịch vụ (DoS).

Bản cập nhật bảo mật tiếp tục giải quyết lỗi leo thang đặc quyền nghiêm trọng trong Windows IIS Server (CVE-2023-36434, điểm CVSS: 9,8) có thể cho phép kẻ tấn công mạo danh và đăng nhập với tư cách người dùng khác thông qua một cuộc tấn công vũ phu.

Gã khổng lồ công nghệ cũng đã phát hành bản cập nhật cho CVE-2023-44487, còn được gọi là cuộc tấn công Thiết lập lại nhanh HTTP/2, đã bị các tác nhân không xác định khai thác như một lỗ hổng zero-day để thực hiện tấn công từ chối dịch vụ phân tán với quy mô siêu lớn. (DDoS) tấn công.

“Mặc dù DDoS này có khả năng ảnh hưởng đến tính khả dụng của dịch vụ, nhưng nó không dẫn đến việc xâm phạm dữ liệu khách hàng và tại thời điểm này, chúng tôi không thấy bằng chứng nào về việc dữ liệu khách hàng bị xâm phạm”, nó cho biết.

Cuối cùng, Microsoft đã thông báo rằng Visual Basic Script (còn gọi là VBScript), thường bị khai thác để phát tán phần mềm độc hại, sẽ không được dùng nữa, đồng thời bổ sung thêm, "trong các bản phát hành Windows trong tương lai, VBScript sẽ có sẵn dưới dạng một tính năng theo yêu cầu trước khi bị loại bỏ khỏi hệ điều hành. hệ thống."

Hãy tiến hành vá lỗi bằng cách cập nhật hệ điều hành càng sớm càng tốt nhé!

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Những kẻ lừa đảo đang sử dụng khuôn mặt ...

29/02/2024 08:00:00 32
Gần đây, một loại phần mềm độc hại trên điện thoại thông minh mới có tên Gold Pickaxe được thiết kế ...

Lỗ hổng SQLi nghiêm trọng trong plugin W...

28/02/2024 08:00:00 19
Một lỗ hổng bảo mật nghiêm trọng đã được tiết lộ trong một plugin WordPress phổ biến có tên Ultimate...

Lỗ hổng bảo mật mức độ nghiêm trọng cao ...

23/02/2024 08:00:00 47
Thông tin chi tiết đã xuất hiện về một lỗ hổng bảo mật mức độ nghiêm trọng cao hiện đã được vá trong...

Apple công bố giao thức PQ3 - Mã hóa hậu...

22/02/2024 08:00:00 38
Apple đã công bố một giao thức mã hóa hậu lượng tử mới có tên PQ3 mà họ cho biết sẽ được tích hợp và...

Lỗ hổng Wi-Fi mới làm cho thiết bị Andro...

21/02/2024 08:00:00 51
Các nhà nghiên cứu an ninh mạng đã xác định được hai lỗ hổng cho phép bỏ qua xác thực trong phần mềm...

Lỗ hổng nghiêm trọng trên WordPress đang...

20/02/2024 08:00:00 33
Một lỗ hổng bảo mật nghiêm trọng trong chủ đề Bricks dành cho WordPress đang bị các tác nhân đe dọa ...
Xem thêm

LIÊN HỆ

Thông tin liên hệ