🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Liên đoàn Lao động tỉnh Bà Rịa - Vũng Tàu đã đăng ký tín nhiệm. 🔥                    🔥 Công an thành phố Thái Nguyên đã đăng ký tín nhiệm. 🔥                    🔥 Sở Kế hoạch và Đầu tư tỉnh Đắk Lắk đã đăng ký tín nhiệm. 🔥                   

Microsoft phát hành Patch Tuesday tháng 11 để giải quyết 5 lỗ hổng zero-day

15/11/2023

Hôm qua, Microsoft đã phát hành bản vá bảo mật Patch Tuesday tháng 11 năm 2023 để giải quyết 58 lỗ hổng, bao gồm 5 lỗ hổng zero-day.

Trong số các lỗ hổng thực thi mã từ xa (RCE) đã được giải quyết, Microsoft chỉ đánh giá một lỗi RCE trong Internet Connection Sharing (ICS) của Windows là nghiêm trọng. Hai lỗ hổng nghiêm trọng khác cũng được giải quyết là lỗ hổng tiết lộ thông tin trong Azure và lỗ hổng escape trong Hyper-V cho phép thực thi các chương trình trên máy chủ với quyền SYSTEM.

Số lượng lỗ hổng theo từng loại là:

- 16 lỗ hổng leo thang đặc quyền

- 6 lỗ hổng cho phép bỏ qua tính năng bảo mật

- 14 lỗ hổng thực thi mã từ xa

- 6 Lỗ hổng tiết lộ thông tin

- 5 Lỗ hổng từ chối dịch vụ

- 11 lỗ hổng cho phép tấn công giả mạo (Spoofing)

Danh sách 58 lỗ hổng này không bao gồm 5 bản cập nhật bảo mật Mariner và 20 bản cập nhật bảo mật Microsoft Edge được phát hành đầu tháng này.

5 zero-day đã được vá

Patch Tuesday của tháng này đã giải quyết năm lỗ hổng zero-day, trong đó ba lỗ hổng đã bị khai thác trong các cuộc tấn công và ba lỗ hổng đã bị tiết lộ công khai.

Ba lỗ hổng zero-day đã bị khai thác trong thực tế gồm có:

CVE-2023-36036 - Lỗ hổng leo thang đặc quyền trong Windows Cloud Files Mini Filter Driver, được phát hiện nội bộ bởi Trung tâm ứng cứu sự cố bảo mật và nhóm tình báo mối đe dọa của Microsoft.

CVE-2023-36033 - Lỗ hổng leo thang đặc quyền trong thư viện Windows DWM Core

Microsoft cho biết lỗ hổng này được Quan Jin(@jq0904) cùng với DBAPPSecurity WeBin Lab phát hiện nhưng không tiết lộ thông tin chi tiết về cách chúng được sử dụng trong các cuộc tấn công.

Microsoft cho biết kẻ tấn công khai thác thành các lỗ hổng này có thể giành được đặc quyền SYSTEM.

CVE-2023-36025 - Lỗ hổng cho phép bỏ qua tính năng bảo mật SmartScreen của Windows

Microsoft giải thích rằng: “Kẻ tấn công có thể bỏ qua các bước kiểm tra SmartScreen của Windows Defender và các cảnh báo liên quan của chúng”.

“Người dùng sẽ phải nhấp vào một Internet Shortcut (.URL) độc hại hoặc một liên kết (hyperlink) trỏ đến tệp Internet Shortcut để kẻ tấn công có thể xâm phạm”.

Lỗ hổng này đã được phát hiện bởi Will Metcalf (Splunk), Nhóm tình báo mối đe dọa và Nhóm bảo mật các sản phẩm Office của Microsoft.

Ngoài ra, hai lỗ hổng zero-day khác đã bị tiết lộ công khai là 'CVE-2023-36413 - lỗ hổng cho phép bỏ qua tính năng bảo mật của Microsoft Office' và 'CVE-2023-36038 - lỗ hổng từ chối dịch vụ trong ASP.NET Core'. Tuy nhiên, Microsoft cho biết rằng chúng chưa bị khai thác trong thực tế.

Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá cho các sản phẩm, ứng dụng đang sử dụng để giảm thiểu các nguy cơ tiềm ẩn liên quan đến các lỗ hổng.

Bạn có thể xem mô tả đầy đủ về từng lỗ hổng bảo mật và các hệ thống bị ảnh hưởng tại đây.

Nguồn: bleepingcomputer.com .

scrolltop