Microsoft vá lỗi Windows Zero-Day mới nhưng bỏ quên bản vá cho lỗi máy chủ Exchange?
Bản cập nhật vá lỗi định kỳ vào ngày thứ Ba của Microsoft trong tháng 10 đã được công bố và giải quyết tổng cộng 85 lỗ hổng bảo mật, bao gồm các bản sửa lỗi cho lỗ hổng zero-day đang được khai thác tích cực.
Trong số 85 lỗi này, có 15 lỗi được xếp hạng nguy hiểm, 69 lỗi được xếp hạng Quan trọng và một số lỗi được xếp hạng ở mức độ Trung bình về nghiêm trọng. Tuy nhiên trong bản cập nhật này lạ không hề bao gồm các giải pháp giảm thiểu lỗi ProxyNotShell đang được khai thác tích cực trong Exchange Server.
Các bản vá đi kèm với các bản cập nhật để giải quyết 12 lỗi khác trong trình duyệt Edge dựa trên Chromium đã được phát hành từ đầu tháng.
Đứng đầu danh sách các bản vá của tháng này là CVE-2022-41033 (điểm CVSS: 7,8), một lỗ hổng bảo mật trong Windows COM + Event System Service. Một nhà nghiên cứu ẩn danh đã được ghi nhận đã báo cáo vấn đề này.
"Kẻ tấn công khai thác thành công lỗ hổng này có thể giành được các đặc quyền của HỆ THỐNG", công ty cho biết trong một lời khuyên, cảnh báo rằng thiếu sót đang được vũ khí hóa tích cực trong các cuộc tấn công trong thế giới thực.
Bản chất của lỗ hổng này cũng có nghĩa là vấn đề có thể được liên kết với các lỗ hổng khác để nâng cao đặc quyền và thực hiện các hành động độc hại trên máy chủ bị nhiễm.
Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs, cho biết: "Lỗ hổng cụ thể này là một sự leo thang đặc quyền cục bộ, có nghĩa là kẻ tấn công sẽ cần phải thực thi mã trên máy chủ để sử dụng khai thác này".
Ba lỗ hổng đặc quyền khác được lưu ý liên quan đến Windows Hyper-V (CVE-2022-37979, điểm CVSS: 7,8), Dịch vụ chứng chỉ Active Directory (CVE-2022-37976, điểm CVSS: 8,8) và Kubernetes hỗ trợ Azure Arc cluster Connect (CVE-2022-37968, điểm CVSS: 10,0).
Mặc dù có thẻ "Khai thác ít khả năng hơn" cho CVE-2022-37968, Microsoft lưu ý rằng việc khai thác thành công lỗ hổng có thể cho phép "người dùng chưa được xác thực nâng cao đặc quyền của họ với tư cách là quản trị viên cụm và có khả năng giành quyền kiểm soát đối với cụm Kubernetes."
Ở những nơi khác, CVE-2022-41043 (điểm CVSS: 3,3) - lỗ hổng tiết lộ thông tin trong Microsoft Office - được liệt kê là được biết đến công khai tại thời điểm phát hành. Microsoft cho biết nó có thể bị khai thác để làm rò rỉ mã thông báo của người dùng và các thông tin nhạy cảm khác.
Redmond cũng đã khắc phục 8 lỗi leo thang đặc quyền trong Nhân Windows, 11 lỗi thực thi mã từ xa trong Giao thức đường hầm điểm-điểm-điểm của Windows và Máy chủ SharePoint, và một lỗ hổng đặc quyền khác trong mô-đun Print Spooler (CVE-2022-38028, Điểm CVSS: 7.8).
Bản cập nhật Patch Tuesday còn giải quyết thêm hai lỗi leo thang đặc quyền trong Windows Workstation Service (CVE-2022-38034, điểm CVSS: 4,3) và Server Service Remote Protocol (CVE-2022-38045, điểm CVSS: 8,8).
Công ty bảo mật web Akamai, công ty phát hiện ra hai thiếu sót, cho biết họ "lợi dụng một lỗ hổng thiết kế cho phép bỏ qua lệnh gọi lại bảo mật [Microsoft Remote Procedure Call] thông qua bộ nhớ đệm."
Hương
TIN CÙNG CHUYÊN MỤC
1 tiện ích Chrome nhiễm mã độc có 280 tr...
Không đảm bảo về bảo mật và kiểm duyệt, ...
Ứng dụng AI - DeepSeek bị hack và rò rỉ ...
Router Wi-Fi hiệu TP-Link có thể bị Mỹ c...
Tính năng tìm kiếm mới trên Windows 11 g...
Lừa đảo quảng cáo độc hại sử dụng Quảng ...
-
Khai Xuân Phú Quý, Bóc Lì Xì Vui
-
Không đảm bảo về bảo mật và kiểm duyệt, sao chatbo...
-
Có nên cài đặt chế độ nền tối Dark Mode cho điện t...
-
Hướng dẫn cách dùng DeepSeek dễ dàng với 3 bước
-
Thông báo thời gian nghỉ lễ Tết Nguyên Đán Ất Tỵ 2...
-
1 tiện ích Chrome nhiễm mã độc có 280 triệu lượt t...
-
1 tiện ích Chrome nhiễm mã độc có 280 triệu lượt t...
-
Không đảm bảo về bảo mật và kiểm duyệt, sao chatbo...
-
Khai Xuân Phú Quý, Bóc Lì Xì Vui
-
Có nên cài đặt chế độ nền tối Dark Mode cho điện t...
-
Ứng dụng AI - DeepSeek bị hack và rò rỉ dữ liệu ng...
-
Router Wi-Fi hiệu TP-Link có thể bị Mỹ cấm cửa vì ...
TAGS
LIÊN HỆ
