Microsoft vá 61 lỗ hổng bảo mật, bao gồm hai lỗ hổng Zero-Day được khai thác tích cực

www.tuoitre.vn -   13/05/2024 08:00:00 170

Microsoft đã giải quyết tổng cộng 61 lỗi bảo mật mới trong phần mềm của mình như một phần của bản cập nhật Patch Tuesday vào tháng 5 năm 2024, bao gồm cả hai lỗi zero-day đã bị khai thác rộng rãi.

Microsoft vá 61 lỗ hổng bảo mật, bao gồm hai lỗ hổng Zero-Day được khai thác tích cực

Trong số 61 lỗ hổng, một lỗi được xếp hạng Nghiêm trọng, 59 lỗi được xếp hạng Quan trọng và một lỗi được đánh giá ở mức độ nghiêm trọng Trung bình. Điều này cùng với 30 lỗ hổng đã được giải quyết trong trình duyệt Edge dựa trên Chrome trong tháng qua, bao gồm cả hai lỗ hổng zero-day được tiết lộ gần đây (CVE-2024-4671 và CVE-2024-4761) đã được gắn thẻ là bị khai thác trong các cuộc tấn công.

Dưới đây là hai lỗ hổng về bảo mật đã được vũ khí hóa một cách phổ biến -

CVE-2024-30040 (điểm CVSS: 8,8) - Lỗ hổng vượt qua tính năng bảo mật của nền tảng Windows MSHTML

CVE-2024-30051 (điểm CVSS: 7.8) - Thư viện lõi của Windows Desktop Window Manager (DWM) Độ cao của lỗ hổng đặc quyền

“Kẻ tấn công không được xác thực khai thác thành công lỗ hổng này có thể thực thi mã thông qua việc thuyết phục người dùng mở một tài liệu độc hại. Tại thời điểm đó, kẻ tấn công có thể thực thi mã tùy ý trong ngữ cảnh của người dùng”, gã khổng lồ công nghệ cho biết trong lời khuyên cho CVE-2024. -30040.

Tuy nhiên, để khai thác thành công, kẻ tấn công phải thuyết phục người dùng tải một tệp được tạo đặc biệt vào hệ thống dễ bị tấn công, được phân phối qua email hoặc tin nhắn tức thời và lừa họ thao túng nó. Điều thú vị là nạn nhân không cần phải nhấp hoặc mở tệp độc hại để kích hoạt quá trình lây nhiễm.

Mặt khác, CVE-2024-30051 có thể cho phép kẻ đe dọa giành được các đặc quyền HỆ THỐNG. Ba nhóm nhà nghiên cứu từ Kaspersky, DBAPPSecurity WeBin Lab, Nhóm phân tích mối đe dọa của Google và Mandiant đã được ghi nhận là người đã phát hiện và báo cáo lỗ hổng, cho thấy khả năng bị khai thác trên diện rộng.

Các nhà nghiên cứu của Kaspersky, Boris Larin và Mert Degirmenci, cho biết: “Chúng tôi đã thấy nó được sử dụng cùng với QakBot và phần mềm độc hại khác và tin rằng nhiều tác nhân đe dọa có quyền truy cập vào nó”.

Cả hai lỗ hổng đều đã được Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) thêm vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), yêu cầu các cơ quan liên bang áp dụng các bản sửa lỗi mới nhất trước ngày 4 tháng 6 năm 2024.

Microsoft cũng đã giải quyết một số lỗi thực thi mã từ xa, bao gồm 9 lỗi ảnh hưởng đến Trình điều khiển băng thông rộng di động Windows và 7 lỗi ảnh hưởng đến Dịch vụ định tuyến và truy cập từ xa của Windows (RRAS).

Các lỗ hổng đáng chú ý khác bao gồm lỗi leo thang đặc quyền trong trình điều khiển Hệ thống tệp nhật ký chung (CLFS) – CVE-2024-29996, CVE-2024-30025 (điểm CVSS: 7,8) và CVE-2024-30037 (điểm CVSS: 7,5) – Win32k (CVE-2024-30028 và CVE-2024-30030, điểm CVSS: 7,8), Dịch vụ tìm kiếm Windows (CVE-2024-30033, điểm CVSS: 7,0) và Nhân Windows (CVE-2024-30018, điểm CVSS: 7,8) .

Vào tháng 3 năm 2024, Kaspersky tiết lộ rằng các tác nhân đe dọa đang cố gắng tích cực khai thác các lỗ hổng leo thang đặc quyền hiện đã được vá trong nhiều thành phần Windows khác nhau do thực tế là "đó là một cách rất dễ dàng để có được NT AUTHORITY\SYSTEM nhanh chóng".

Akamai đã phác thảo thêm một kỹ thuật leo thang đặc quyền mới ảnh hưởng đến môi trường Active Directory (AD) lợi dụng nhóm quản trị viên DHCP.

Công ty lưu ý: “Trong trường hợp vai trò máy chủ DHCP được cài đặt trên Bộ điều khiển miền (DC), điều này có thể cho phép họ có được đặc quyền quản trị miền”. “Ngoài việc cung cấp cơ chế leo thang đặc quyền nguyên thủy, kỹ thuật tương tự cũng có thể được sử dụng để tạo cơ chế duy trì miền lén lút.”

Làm tròn danh sách là lỗ hổng bỏ qua tính năng bảo mật (CVE-2024-30050, điểm CVSS: 5.4) ảnh hưởng đến Windows Mark-of-the-Web (MotW) có thể bị khai thác bằng tệp độc hại để trốn tránh các biện pháp phòng vệ.

Microsoft, gần đây đã bị chỉ trích vì một loạt sai sót về bảo mật dẫn đến việc các chủ thể nhà nước từ Trung Quốc và Nga vi phạm cơ sở hạ tầng của họ, đã đưa ra một loạt các bước để ưu tiên bảo mật trên tất cả các tính năng sản phẩm khác như một phần của chính sách Bảo mật. Sáng kiến ​​Tương lai (SFI).

Charlie Bell, phó chủ tịch điều hành của Microsoft Security, cho biết: “Ngoài ra, chúng tôi sẽ nâng cao trách nhiệm giải trình bằng cách đưa ra một phần thù lao cho Nhóm lãnh đạo cấp cao của công ty dựa trên tiến độ đáp ứng các kế hoạch và cột mốc bảo mật của chúng tôi”.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tê...

03/12/2024 12:00:00 21
Nhiều người đã thử đủ mọi cách, thậm chí chia sẻ ảnh chụp màn hình chứa tin nhắn có tên này hoặc đổi...

Cuộc tấn công Microsoft 365 mới có thể p...

02/12/2024 12:00:00 29
Một cuộc tấn công phishing mới có thể truy cập vào tài khoản Microsoft 365, ngay cả khi mục tiêu đã ...

Người dùng chưa đủ 18 tuổi sẽ không được...

29/11/2024 12:00:00 28
Bộ lọc (filter) làm đẹp là một trong những tính năng quan trọng và gây nghiện cho đa số người dùng n...

Bộ công cụ lừa đảo mới Xiū gǒu nhắm vào ...

28/11/2024 12:00:00 24
Các nhà nghiên cứu an ninh mạng đã tiết lộ một bộ công cụ lừa đảo mới đã được sử dụng trong các chiế...

Kỹ thuật hack này có thể cách ly may tín...

27/11/2024 12:00:00 15
Để làm được điều đó, hacker sử dụng cáp SATA như là một ăng-ten không dây để truyền dữ liệu và thông...

Tính năng Email được bảo vệ mới của Gmai...

26/11/2024 08:00:00 26
Google đang chuẩn bị một tính năng mới có tên là Shielded Email cho phép người dùng tạo bí danh emai...
Xem thêm

LIÊN HỆ

Thông tin liên hệ

Zalo Button