Hôm qua, Microsoft đã phát hành bản vá bảo mật Patch Tuesday tháng 11 năm 2023 để giải quyết 58 lỗ hổng, bao gồm 5 lỗ hổng zero-day.
Trong số các lỗ hổng thực thi mã từ xa (RCE) đã được giải quyết, Microsoft chỉ đánh giá một lỗi RCE trong Internet Connection Sharing (ICS) của Windows là nghiêm trọng. Hai lỗ hổng nghiêm trọng khác cũng được giải quyết là lỗ hổng tiết lộ thông tin trong Azure và lỗ hổng escape trong Hyper-V cho phép thực thi các chương trình trên máy chủ với quyền SYSTEM.
Số lượng lỗ hổng theo từng loại là:
- 16 lỗ hổng leo thang đặc quyền
- 6 lỗ hổng cho phép bỏ qua tính năng bảo mật
- 14 lỗ hổng thực thi mã từ xa
- 6 Lỗ hổng tiết lộ thông tin
- 5 Lỗ hổng từ chối dịch vụ
- 11 lỗ hổng cho phép tấn công giả mạo (Spoofing)
Danh sách 58 lỗ hổng này không bao gồm 5 bản cập nhật bảo mật Mariner và 20 bản cập nhật bảo mật Microsoft Edge được phát hành đầu tháng này.
5 zero-day đã được vá
Patch Tuesday của tháng này đã giải quyết năm lỗ hổng zero-day, trong đó ba lỗ hổng đã bị khai thác trong các cuộc tấn công và ba lỗ hổng đã bị tiết lộ công khai.
Ba lỗ hổng zero-day đã bị khai thác trong thực tế gồm có:
CVE-2023-36036 - Lỗ hổng leo thang đặc quyền trong Windows Cloud Files Mini Filter Driver, được phát hiện nội bộ bởi Trung tâm ứng cứu sự cố bảo mật và nhóm tình báo mối đe dọa của Microsoft.
CVE-2023-36033 - Lỗ hổng leo thang đặc quyền trong thư viện Windows DWM Core
Microsoft cho biết lỗ hổng này được Quan Jin(@jq0904) cùng với DBAPPSecurity WeBin Lab phát hiện nhưng không tiết lộ thông tin chi tiết về cách chúng được sử dụng trong các cuộc tấn công.
Microsoft cho biết kẻ tấn công khai thác thành các lỗ hổng này có thể giành được đặc quyền SYSTEM.
CVE-2023-36025 - Lỗ hổng cho phép bỏ qua tính năng bảo mật SmartScreen của Windows
Microsoft giải thích rằng: “Kẻ tấn công có thể bỏ qua các bước kiểm tra SmartScreen của Windows Defender và các cảnh báo liên quan của chúng”.
“Người dùng sẽ phải nhấp vào một Internet Shortcut (.URL) độc hại hoặc một liên kết (hyperlink) trỏ đến tệp Internet Shortcut để kẻ tấn công có thể xâm phạm”.
Lỗ hổng này đã được phát hiện bởi Will Metcalf (Splunk), Nhóm tình báo mối đe dọa và Nhóm bảo mật các sản phẩm Office của Microsoft.
Ngoài ra, hai lỗ hổng zero-day khác đã bị tiết lộ công khai là 'CVE-2023-36413 - lỗ hổng cho phép bỏ qua tính năng bảo mật của Microsoft Office' và 'CVE-2023-36038 - lỗ hổng từ chối dịch vụ trong ASP.NET Core'. Tuy nhiên, Microsoft cho biết rằng chúng chưa bị khai thác trong thực tế.
Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá cho các sản phẩm, ứng dụng đang sử dụng để giảm thiểu các nguy cơ tiềm ẩn liên quan đến các lỗ hổng.
Bạn có thể xem mô tả đầy đủ về từng lỗ hổng bảo mật và các hệ thống bị ảnh hưởng tại đây.
Nguồn: bleepingcomputer.com .
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật đang cảnh báo về phiên bản Windows của một phần mềm xóa dữ liệu độc hại (Wiper), trước đây từng nhắm mục tiêu vào các hệ thống Linux trong chiến dịch tấn công mạng nhằm vào Israel.
Tín nhiệm mạng | Nhóm ransomware LockBit đã công khai dữ liệu bị đánh cắp từ Boeing, một trong những công ty hàng không vũ trụ lớn nhất chuyên cung cấp các máy bay thương mại và hệ thống phòng thủ.
Tín nhiệm mạng | Phát hiện chiến dịch quảng cáo độc hại mới sử dụng các trang giả mạo trang tin tức Windows để quảng cáo các phần mềm độc hại.
Tín nhiệm mạng | OpenAI đã giải quyết sự cố gián đoạn hoạt động do các cuộc tấn công DDoS nhắm vào các dịch vụ API và ChatGPT của công ty.
Tín nhiệm mạng | Microsoft đã xóa khỏi cửa hàng ứng dụng của mình một ứng dụng quản lý tiền điện tử Ledger Live lừa đảo sau khi nhiều người dùng bị mất tài sản tiền điện tử trị giá ít nhất 768.000 USD.
Tín nhiệm mạng | Một mạng botnet proxy có tên 'Socks5Systemz' đã lây nhiễm vào khoảng 10.000 thiết bị trên toàn thế giới thông qua phần mềm độc hại 'PrivateLoader' và 'Amadey'.