Microsoft vá 61 lỗ hổng bảo mật, bao gồm hai lỗ hổng Zero-Day được khai thác tích cực
Microsoft đã giải quyết tổng cộng 61 lỗi bảo mật mới trong phần mềm của mình như một phần của bản cập nhật Patch Tuesday vào tháng 5 năm 2024, bao gồm cả hai lỗi zero-day đã bị khai thác rộng rãi.
Trong số 61 lỗ hổng, một lỗi được xếp hạng Nghiêm trọng, 59 lỗi được xếp hạng Quan trọng và một lỗi được đánh giá ở mức độ nghiêm trọng Trung bình. Điều này cùng với 30 lỗ hổng đã được giải quyết trong trình duyệt Edge dựa trên Chrome trong tháng qua, bao gồm cả hai lỗ hổng zero-day được tiết lộ gần đây (CVE-2024-4671 và CVE-2024-4761) đã được gắn thẻ là bị khai thác trong các cuộc tấn công.
Dưới đây là hai lỗ hổng về bảo mật đã được vũ khí hóa một cách phổ biến -
CVE-2024-30040 (điểm CVSS: 8,8) - Lỗ hổng vượt qua tính năng bảo mật của nền tảng Windows MSHTML
CVE-2024-30051 (điểm CVSS: 7.8) - Thư viện lõi của Windows Desktop Window Manager (DWM) Độ cao của lỗ hổng đặc quyền
“Kẻ tấn công không được xác thực khai thác thành công lỗ hổng này có thể thực thi mã thông qua việc thuyết phục người dùng mở một tài liệu độc hại. Tại thời điểm đó, kẻ tấn công có thể thực thi mã tùy ý trong ngữ cảnh của người dùng”, gã khổng lồ công nghệ cho biết trong lời khuyên cho CVE-2024. -30040.
Tuy nhiên, để khai thác thành công, kẻ tấn công phải thuyết phục người dùng tải một tệp được tạo đặc biệt vào hệ thống dễ bị tấn công, được phân phối qua email hoặc tin nhắn tức thời và lừa họ thao túng nó. Điều thú vị là nạn nhân không cần phải nhấp hoặc mở tệp độc hại để kích hoạt quá trình lây nhiễm.
Mặt khác, CVE-2024-30051 có thể cho phép kẻ đe dọa giành được các đặc quyền HỆ THỐNG. Ba nhóm nhà nghiên cứu từ Kaspersky, DBAPPSecurity WeBin Lab, Nhóm phân tích mối đe dọa của Google và Mandiant đã được ghi nhận là người đã phát hiện và báo cáo lỗ hổng, cho thấy khả năng bị khai thác trên diện rộng.
Các nhà nghiên cứu của Kaspersky, Boris Larin và Mert Degirmenci, cho biết: “Chúng tôi đã thấy nó được sử dụng cùng với QakBot và phần mềm độc hại khác và tin rằng nhiều tác nhân đe dọa có quyền truy cập vào nó”.
Cả hai lỗ hổng đều đã được Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) thêm vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), yêu cầu các cơ quan liên bang áp dụng các bản sửa lỗi mới nhất trước ngày 4 tháng 6 năm 2024.
Microsoft cũng đã giải quyết một số lỗi thực thi mã từ xa, bao gồm 9 lỗi ảnh hưởng đến Trình điều khiển băng thông rộng di động Windows và 7 lỗi ảnh hưởng đến Dịch vụ định tuyến và truy cập từ xa của Windows (RRAS).
Các lỗ hổng đáng chú ý khác bao gồm lỗi leo thang đặc quyền trong trình điều khiển Hệ thống tệp nhật ký chung (CLFS) – CVE-2024-29996, CVE-2024-30025 (điểm CVSS: 7,8) và CVE-2024-30037 (điểm CVSS: 7,5) – Win32k (CVE-2024-30028 và CVE-2024-30030, điểm CVSS: 7,8), Dịch vụ tìm kiếm Windows (CVE-2024-30033, điểm CVSS: 7,0) và Nhân Windows (CVE-2024-30018, điểm CVSS: 7,8) .
Vào tháng 3 năm 2024, Kaspersky tiết lộ rằng các tác nhân đe dọa đang cố gắng tích cực khai thác các lỗ hổng leo thang đặc quyền hiện đã được vá trong nhiều thành phần Windows khác nhau do thực tế là "đó là một cách rất dễ dàng để có được NT AUTHORITY\SYSTEM nhanh chóng".
Akamai đã phác thảo thêm một kỹ thuật leo thang đặc quyền mới ảnh hưởng đến môi trường Active Directory (AD) lợi dụng nhóm quản trị viên DHCP.
Công ty lưu ý: “Trong trường hợp vai trò máy chủ DHCP được cài đặt trên Bộ điều khiển miền (DC), điều này có thể cho phép họ có được đặc quyền quản trị miền”. “Ngoài việc cung cấp cơ chế leo thang đặc quyền nguyên thủy, kỹ thuật tương tự cũng có thể được sử dụng để tạo cơ chế duy trì miền lén lút.”
Làm tròn danh sách là lỗ hổng bỏ qua tính năng bảo mật (CVE-2024-30050, điểm CVSS: 5.4) ảnh hưởng đến Windows Mark-of-the-Web (MotW) có thể bị khai thác bằng tệp độc hại để trốn tránh các biện pháp phòng vệ.
Microsoft, gần đây đã bị chỉ trích vì một loạt sai sót về bảo mật dẫn đến việc các chủ thể nhà nước từ Trung Quốc và Nga vi phạm cơ sở hạ tầng của họ, đã đưa ra một loạt các bước để ưu tiên bảo mật trên tất cả các tính năng sản phẩm khác như một phần của chính sách Bảo mật. Sáng kiến Tương lai (SFI).
Charlie Bell, phó chủ tịch điều hành của Microsoft Security, cho biết: “Ngoài ra, chúng tôi sẽ nâng cao trách nhiệm giải trình bằng cách đưa ra một phần thù lao cho Nhóm lãnh đạo cấp cao của công ty dựa trên tiến độ đáp ứng các kế hoạch và cột mốc bảo mật của chúng tôi”.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tê...
Cuộc tấn công Microsoft 365 mới có thể p...
Người dùng chưa đủ 18 tuổi sẽ không được...
Bộ công cụ lừa đảo mới Xiū gǒu nhắm vào ...
Kỹ thuật hack này có thể cách ly may tín...
Tính năng Email được bảo vệ mới của Gmai...
- BLACK FRIDAY khuyến mãi cực sốc – Bảo vệ máy tính ...
- Các mối đe dọa an ninh mạng tại Việt Nam gia tăng ...
- Hướng dẫn cài đặt và kích hoạt Kaspersky For Iphon...
- Các cuộc tấn công ransomware tiếp tục nhắm vào nhi...
- Nhóm tin tặc Lazarus khai thác lỗ hổng zero-day tr...
- Chương trình Khuyến mãi “Vòng quay may mắn” 2024
- ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tên này
- Cuộc tấn công Microsoft 365 mới có thể phá vỡ hàng...
- Chương trình Khuyến mãi “Vòng quay may mắn” 2024
- Người dùng chưa đủ 18 tuổi sẽ không được dùng filt...
- Thông báo thời gian kì nghỉ công ty năm 2024
- Top 8 phần mềm chatbot AI miễn phí phổ biến hiện n...