🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Microsoft phát hành Patch Tuesday tháng 2 năm 2024 để giải quyết 73 lỗ hổng, bao gồm 2 zero-day

14/02/2024

Thứ ba vừa qua, Microsoft đã phát hành bản vá bảo mật hằng tháng Patch Tuesday của tháng 2 năm 2024 để giải quyết 73 lỗ hổng, trong đó có 2 zero-day đã bị khai thác trong thực tế.

Patch Tuesday lần này khắc phục 5 lỗ hổng nghiêm trọng, bao gồm lỗi từ chối dịch vụ, thực thi mã từ xa, tiết lộ thông tin và leo thang đặc quyền.

Số lượng lỗ hổng theo từng loại gồm có:

- 16 lỗ hổng cho phép leo thang đặc quyền

- 3 lỗ hổng cho phép bỏ qua tính năng bảo mật

- 30 lỗ hổng thực thi mã từ xa

- 5 lỗ hổng tiết lộ thông tin

- 9 lỗ hổng từ chối dịch vụ

- 10 lỗ hổng cho phép tấn công giả mạo (Spoofing)

Danh sách này không bao gồm 6 lỗ hổng Microsoft Edge đã vá vào ngày 8 tháng 2.

Hai zero-day

Hai lỗ hổng zero-day đã bị khai thác trong thực tế được Microsoft giải quyết bao gồm:

CVE-2024-21351 - Lỗ hổng cho phép bỏ qua tính năng bảo mật Windows SmartScreen

Microsoft cho biết rằng để khai thác lỗ hổng, “kẻ tấn công đã được ủy quyền (authorized) phải gửi cho người dùng một tệp độc hại và lừa người dùng mở nó”.

Vẫn chưa rõ lỗ hổng này đã bị lạm dụng như thế nào trong các cuộc tấn công hoặc bởi tác nhân đe dọa nào.

Lỗ hổng đã được Eric Lawrence của Microsoft phát hiện. Thông tin chi tiết về cách lỗ hổng CVE-2024-21351 bị khai thác hiện chưa được Microsoft tiết lộ.

CVE-2024-21412 - Lỗ hổng cho phép bỏ qua tính năng bảo mật Internet Shortcut Files

Microsoft đã giải quyết một lỗi Internet Shortcut File đã bị khai thác trong thực tế cho phép bỏ qua các cảnh báo Mark of the Web (MoTW) trong Windows.

Microsoft giải thích: “Kẻ tấn công không cần xác thực có thể gửi cho người dùng một tệp độc hại được thiết kế để bỏ qua các cảnh báo bảo mật được hiển thị”. “Để khai thác lỗ hổng, kẻ tấn công cần phải lừa người dùng nhấp vào liên kết tệp đó.”

Peter Girnus (gothburz) từ Zero Day Initiative của Trend Micro, người đã phát hiện lỗ hổng này, đã chia sẻ một báo cáo về cách lỗ hổng này bị nhóm APT DarkCasino (Water Hydra) khai thác trong một chiến dịch nhắm vào các nhà giao dịch tài chính.

Microsoft cho biết các nhà nghiên cứu khác cũng đã phát hiện ra lỗ hổng này một cách độc lập, bao gồm dwbzn với Aura Information Security và Dima Lenz và Vlad Stolyarov thuộc Nhóm phân tích mối đe dọa của Google.

Bạn có thể xem xem mô tả đầy đủ về từng lỗ hổng bảo mật và các hệ thống bị ảnh hưởng tại đây.

Ngoài Microsoft, nhiều nhà cung cấp khác cũng đã phát hành các bản cập nhật bảo mật trong tháng này để giải quyết các lỗ hổng ảnh hưởng đến sản phẩm của họ, bao gồm Adobe, Cisco, ExpressVPN, Fortinet, Google, SAP, Linux,…

Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.

Nguồn: bleepingcomputer.com.

scrolltop