Microsoft vá 61 lỗ hổng bảo mật, bao gồm hai lỗ hổng Zero-Day được khai thác tích cực

www.tuoitre.vn -   13/05/2024 08:00:00 55

Microsoft đã giải quyết tổng cộng 61 lỗi bảo mật mới trong phần mềm của mình như một phần của bản cập nhật Patch Tuesday vào tháng 5 năm 2024, bao gồm cả hai lỗi zero-day đã bị khai thác rộng rãi.

Microsoft vá 61 lỗ hổng bảo mật, bao gồm hai lỗ hổng Zero-Day được khai thác tích cực

Trong số 61 lỗ hổng, một lỗi được xếp hạng Nghiêm trọng, 59 lỗi được xếp hạng Quan trọng và một lỗi được đánh giá ở mức độ nghiêm trọng Trung bình. Điều này cùng với 30 lỗ hổng đã được giải quyết trong trình duyệt Edge dựa trên Chrome trong tháng qua, bao gồm cả hai lỗ hổng zero-day được tiết lộ gần đây (CVE-2024-4671 và CVE-2024-4761) đã được gắn thẻ là bị khai thác trong các cuộc tấn công.

Dưới đây là hai lỗ hổng về bảo mật đã được vũ khí hóa một cách phổ biến -

CVE-2024-30040 (điểm CVSS: 8,8) - Lỗ hổng vượt qua tính năng bảo mật của nền tảng Windows MSHTML

CVE-2024-30051 (điểm CVSS: 7.8) - Thư viện lõi của Windows Desktop Window Manager (DWM) Độ cao của lỗ hổng đặc quyền

“Kẻ tấn công không được xác thực khai thác thành công lỗ hổng này có thể thực thi mã thông qua việc thuyết phục người dùng mở một tài liệu độc hại. Tại thời điểm đó, kẻ tấn công có thể thực thi mã tùy ý trong ngữ cảnh của người dùng”, gã khổng lồ công nghệ cho biết trong lời khuyên cho CVE-2024. -30040.

Tuy nhiên, để khai thác thành công, kẻ tấn công phải thuyết phục người dùng tải một tệp được tạo đặc biệt vào hệ thống dễ bị tấn công, được phân phối qua email hoặc tin nhắn tức thời và lừa họ thao túng nó. Điều thú vị là nạn nhân không cần phải nhấp hoặc mở tệp độc hại để kích hoạt quá trình lây nhiễm.

Mặt khác, CVE-2024-30051 có thể cho phép kẻ đe dọa giành được các đặc quyền HỆ THỐNG. Ba nhóm nhà nghiên cứu từ Kaspersky, DBAPPSecurity WeBin Lab, Nhóm phân tích mối đe dọa của Google và Mandiant đã được ghi nhận là người đã phát hiện và báo cáo lỗ hổng, cho thấy khả năng bị khai thác trên diện rộng.

Các nhà nghiên cứu của Kaspersky, Boris Larin và Mert Degirmenci, cho biết: “Chúng tôi đã thấy nó được sử dụng cùng với QakBot và phần mềm độc hại khác và tin rằng nhiều tác nhân đe dọa có quyền truy cập vào nó”.

Cả hai lỗ hổng đều đã được Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) thêm vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), yêu cầu các cơ quan liên bang áp dụng các bản sửa lỗi mới nhất trước ngày 4 tháng 6 năm 2024.

Microsoft cũng đã giải quyết một số lỗi thực thi mã từ xa, bao gồm 9 lỗi ảnh hưởng đến Trình điều khiển băng thông rộng di động Windows và 7 lỗi ảnh hưởng đến Dịch vụ định tuyến và truy cập từ xa của Windows (RRAS).

Các lỗ hổng đáng chú ý khác bao gồm lỗi leo thang đặc quyền trong trình điều khiển Hệ thống tệp nhật ký chung (CLFS) – CVE-2024-29996, CVE-2024-30025 (điểm CVSS: 7,8) và CVE-2024-30037 (điểm CVSS: 7,5) – Win32k (CVE-2024-30028 và CVE-2024-30030, điểm CVSS: 7,8), Dịch vụ tìm kiếm Windows (CVE-2024-30033, điểm CVSS: 7,0) và Nhân Windows (CVE-2024-30018, điểm CVSS: 7,8) .

Vào tháng 3 năm 2024, Kaspersky tiết lộ rằng các tác nhân đe dọa đang cố gắng tích cực khai thác các lỗ hổng leo thang đặc quyền hiện đã được vá trong nhiều thành phần Windows khác nhau do thực tế là "đó là một cách rất dễ dàng để có được NT AUTHORITY\SYSTEM nhanh chóng".

Akamai đã phác thảo thêm một kỹ thuật leo thang đặc quyền mới ảnh hưởng đến môi trường Active Directory (AD) lợi dụng nhóm quản trị viên DHCP.

Công ty lưu ý: “Trong trường hợp vai trò máy chủ DHCP được cài đặt trên Bộ điều khiển miền (DC), điều này có thể cho phép họ có được đặc quyền quản trị miền”. “Ngoài việc cung cấp cơ chế leo thang đặc quyền nguyên thủy, kỹ thuật tương tự cũng có thể được sử dụng để tạo cơ chế duy trì miền lén lút.”

Làm tròn danh sách là lỗ hổng bỏ qua tính năng bảo mật (CVE-2024-30050, điểm CVSS: 5.4) ảnh hưởng đến Windows Mark-of-the-Web (MotW) có thể bị khai thác bằng tệp độc hại để trốn tránh các biện pháp phòng vệ.

Microsoft, gần đây đã bị chỉ trích vì một loạt sai sót về bảo mật dẫn đến việc các chủ thể nhà nước từ Trung Quốc và Nga vi phạm cơ sở hạ tầng của họ, đã đưa ra một loạt các bước để ưu tiên bảo mật trên tất cả các tính năng sản phẩm khác như một phần của chính sách Bảo mật. Sáng kiến ​​Tương lai (SFI).

Charlie Bell, phó chủ tịch điều hành của Microsoft Security, cho biết: “Ngoài ra, chúng tôi sẽ nâng cao trách nhiệm giải trình bằng cách đưa ra một phần thù lao cho Nhóm lãnh đạo cấp cao của công ty dựa trên tiến độ đáp ứng các kế hoạch và cột mốc bảo mật của chúng tôi”.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Kaspersky hướng dẫn cách hạn chế rủi ro ...

05/07/2024 02:00:00 516
Với nhu cầu kết nối mạng mọi lúc mọi nơi, người dùng công nghệ có thói quen sử dụng Wi-Fi công cộng ...

Kaspersky nhận định tình trạng lây nhiễm...

01/07/2024 02:00:00 1.107
Báo cáo mới nhất của Kaspersky tiết lộ số vụ lây nhiễm trong các doanh nghiệp vừa và nhỏ (SMBs) đã t...

TeamViewer phát hiện vi phạm bảo mật tro...

28/06/2024 08:00:00 982
TeamViewer hôm thứ Năm tiết lộ rằng họ đã phát hiện ra "sự bất thường" trong môi trường CNTT nội bộ ...

Lỗi thanh taskbar phát sinh từ các bản c...

28/06/2024 12:00:00 91
Theo xác nhận từ Microsoft và tài liệu chính thức, khách hàng bị ảnh hưởng không thể tương tác với t...

Apple vá lỗ hổng Bluetooth của AirPods c...

27/06/2024 08:00:00 916
Apple đã phát hành bản cập nhật chương trình cơ sở cho AirPods có thể cho phép kẻ xấu truy cập vào t...

Copilot sẽ thành công nếu Microsoft thuy...

27/06/2024 12:00:00 103
Microsoft muốn biến Copilot trở thành Generative AI tiêu chuẩn để hỗ trợ khách hàng nhưng người dùng...
Xem thêm

LIÊN HỆ

Thông tin liên hệ