Hôm qua, Microsoft đã phát hành bản cập nhật hàng tháng, Patch Tuesday, của tháng 1 năm 2024 để giải quyết 49 lỗ hổng, bao gồm 12 lỗ hổng thực thi mã từ xa.
Trong số đó có hai lỗ hổng được phân loại là nghiêm trọng, bao gồm lỗ hổng cho phép bỏ qua tính năng bảo mật Windows Kerberos và lỗ hổng RCE trong Windows Hyper-V.
Số lượng lỗ hổng theo từng loại là:
- 10 lỗ hổng cho phép leo thang đặc quyền
- 7 lỗ hổng cho phép bỏ qua tính năng bảo mật
- 12 lỗ hổng thực thi mã từ xa
- 11 lỗ hổng gây lộ lọt thông tin
- 6 lỗ hổng cho phép tấn công từ chối dịch vụ
- 3 lỗ hổng cho phép tấn công giả mạo (Spoofing)
Tổng số 49 lỗi này không bao gồm 4 lỗ hổng trong Microsoft Edge được vá vào ngày 5/1.
Không có lỗ hổng nào bị khai thác trong thực tế hoặc được tiết lộ công khai trong tháng này.
Một số lỗ hổng đáng chú ý
Microsoft đã giải quyết một lỗ hổng thực thi mã từ xa trong Office, CVE-2024-20677, cho phép các tác nhân đe dọa tạo các tài liệu Office có chứa tệp mô hình FBX 3D độc hại để thực thi mã từ xa.
Bản tin bảo mật của Microsoft giải thích: “Một lỗ hổng bảo mật tồn tại trong FBX có thể dẫn đến việc thực thi mã từ xa. Lỗ hổng này đã được giải quyết bằng cách vô hiệu hóa khả năng chèn tệp FBX trong Word, Excel, PowerPoint và Outlook dành cho Windows và Mac”.
"Các phiên bản Office đã bật tính năng này, bao gồm Office 2019, Office 2021, Office LTSC cho Mac 2021 và Microsoft 365, sẽ không còn quyền truy cập vào tính năng này nữa."
"Các mô hình 3D trong tài liệu Office đã được chèn trước đó từ một tệp FBX vẫn sẽ hoạt động bình thường trừ khi tùy chọn Link to File (Liên kết tới tệp) đã được chọn tại thời điểm chèn."
Bản cập nhật lần này cũng giải quyết một lỗi nghiêm trọng của Windows Kerberos, CVE-2024-20674, cho phép kẻ tấn công vượt qua tính năng xác thực.
“Kẻ tấn công không cần xác thực có thể khai thác lỗ hổng này bằng cách thiết lập một cuộc tấn công trung gian (MITM) hoặc sử dụng kỹ thuật giả mạo mạng cục bộ khác, sau đó gửi tin nhắn Kerberos độc hại đến máy khách nạn nhân để giả mạo là một máy chủ xác thực Kerberos,” bản tin bảo mật từ công ty cho biết.
Bạn có thể xem mô tả đầy đủ về từng lỗ hổng bảo mật và các hệ thống bị ảnh hưởng tại đây.
Ngoài Microsoft, nhiều nhà cung cấp khác cũng đã phát hành các bản cập nhật hoặc tư vấn bảo mật vào tháng 1 năm 2023, bao gồm Cisco, Google, Ivanti, SAP,…
Để giảm thiểu các nguy cơ bị tấn công, người dùng nên thường xuyên kiểm tra và nhanh chóng cập nhật bản vá cho các sản phẩm đang sử dụng ngay khi chúng có sẵn.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Các tài khoản X chính thức của Netgear và Hyundai MEA (cùng với hơn 160.000 người theo dõi) là những tài khoản gần đây bị tấn công để phát tán các trò lừa đảo được thiết kế nhằm lây nhiễm phần mềm độc hại đánh cắp tiền điện tử khỏi ví của các nạn nhân
Tín nhiệm mạng | Tin tặc đang ngày càng nhắm mục tiêu vào các tài khoản đã được xác minh và có huy hiệu màu “vàng” hoặc “xám” trên X (Twitter) của các tổ chức chính phủ và doanh nghiệp để phát tán các trò lừa đảo tiền điện tử, trang web lừa đảo và các trang lưu trữ công cụ đánh cắp tiền điện tử.
Tín nhiệm mạng | Cơ quan An ninh mạng và Cơ sở hạ tầng của Mỹ đã thêm hai lỗ hổng vào Danh sách các lỗ hổng bị khai thác đã biết, bao gồm CVE-2023-7024 được vá gần đây trong Google Chrome và CVE-2023-7101 ảnh hưởng đến thư viện Perl nguồn mở trong tệp Excel
Tín nhiệm mạng | Orbit Chain đã gặp phải một sự cố vi phạm bảo mật dẫn đến việc bị mất 86 triệu đô la tiền điện tử, đặc biệt là Ether, Dai, Tether và USD Coin.
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum đã phát hiện ra một lỗ hổng trong giao thức bảo mật SSH có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh bảo mật.
Tín nhiệm mạng | Google đã đồng ý giải quyết vụ kiện được đệ trình vào tháng 6 năm 2020 cáo buộc công ty đã lừa người dùng bằng cách theo dõi hoạt động lướt web của những người sử dụng Internet ở chế độ "ẩn danh" hoặc "riêng tư" trên trình duyệt web