Hôm qua, Microsoft đã phát hành bản vá bảo mật hằng tháng Patch Tuesday của tháng 3 năm 2024 để giải quyết 60 lỗ hổng, bao gồm 18 lỗi thực thi mã từ xa.
Trong số đó chỉ có hai lỗ hổng nghiêm trọng: lỗi thực thi mã từ xa và lỗi từ chối dịch vụ trong Hyper-V.
Danh sách này không bao gồm 4 lỗ hổng trong trình duyệt Edge đã được Microsoft vá vào ngày 7 tháng 3.
Các lỗ hổng đáng chú ý
Patch Tuesday của tháng này không khắc phục bất kỳ lỗ hổng zero-day nào nhưng có một số lỗ hổng đáng chú ý được liệt kê bên dưới.
CVE-2024-21400 - lỗ hổng leo thang đặc quyền trong Microsoft Azure Kubernetes Service Confidential Container (AKSCC)
Lỗ hổng trong Dịch vụ Azure Kubernetes, được phát hiện bởi Yuval Avrahami, có thể cho phép kẻ tấn công giành được các quyền nâng cao và đánh cắp thông tin đăng nhập.
Tư vấn bảo mật của Microsoft giải thích: “Kẻ tấn công khai thác thành công lỗ hổng này có thể đánh cắp thông tin xác thực và ảnh hưởng đến các tài nguyên nằm ngoài phạm vi bảo mật được quản lý bởi AKSCC”.
CVE-2024-26199 - lỗ hổng leo thang đặc quyền trong Microsoft Office
Lỗ hổng Office, được phát hiện bởi Iván Almuiña từ Hacking Corporation Sàrl, cho phép bất kỳ người dùng đã được xác thực giành được quyền SYSTEM.
Microsoft cho biết rằng: “Bất kỳ người dùng được xác thực nào cũng có thể kích hoạt lỗ hổng này. Nó không yêu cầu quyền quản trị viên hoặc các quyền nâng cao khác”.
CVE-2024-20671 - Lỗ hổng cho phép vượt qua tính năng bảo mật của Microsoft Defender
Microsoft giải thích rằng: “Kẻ tấn công, đã được xác thực, khai thác thành công lỗ hổng này có thể ngăn Microsoft Defender khởi động”.
Tuy nhiên, vấn đề này sẽ được giải quyết bằng các bản cập nhật Windows Defender Antimalware Platform được cài đặt tự động trên các máy Windows.
Lỗ hổng này đã được khắc phục trong phiên bản Windows Defender Antimalware Platform 4.18.24010.12.
Lỗ hổng này được Manuel Feifel phát hiện bằng Infoguard (Vurex).
CVE-2024-21411 - Lỗ hổng thực thi mã từ xa của Skype for Consumer
Lỗ hổng thực thi mã từ xa của Skype for Consumer có thể được kích hoạt bởi một liên kết hoặc hình ảnh độc hại.
Microsoft giải thích: “Kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi cho người dùng một liên kết hoặc hình ảnh độc hại qua tin nhắn trực tuyến và sau đó lừa người dùng nhấp vào liên kết hoặc hình ảnh”.
Lỗ hổng này được phát hiện bởi Hector Peralta và Nicole Armua cùng với Trend Micro Zero Day Initiative.
Bạn có thể xem xem mô tả đầy đủ về từng lỗ hổng bảo mật và các hệ thống bị ảnh hưởng tại đây.
Ngoài Microsoft, nhiều nhà cung cấp khác cũng đã phát hành các bản cập nhật bảo mật trong tháng này để giải quyết các lỗ hổng ảnh hưởng đến sản phẩm của họ, bao gồm Apple, Cisco, Intel, Fortinet, Google, SAP, VMware,…
Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Các nhà phát triển ví tiền điện tử Leather đang cảnh báo về một ứng dụng giả mạo trên Apple App Store. Trong vài ngày qua, nhiều người đã báo cáo rằng họ bị mất tiền sau khi nhập chuỗi bí mật vào ví Leather giả.
Tín nhiệm mạng | Nhóm tin tặc có động cơ tài chính có tên Magnet Goblin đang lạm dụng các lỗ hổng ‘1-day’ để xâm nhập các máy chủ công khai và triển khai phần mềm độc hại trên các hệ thống Windows và Linux.
Tín nhiệm mạng | Các tác nhân đe dọa đã sử dụng các trang web giả mạo để quảng cáo phần mềm hội nghị trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán nhiều loại phần mềm độc hại, nhắm mục tiêu cả người dùng Android và Windows kể từ tháng 12 năm 2023
Tín nhiệm mạng | Apple đã phát hành các bản cập nhật bảo mật để giải quyết một số lỗ hổng bảo mật, bao gồm hai lỗ hổng mà hãng cho biết đã bị khai thác trong thực tế.
Nhóm ransomware TheGhostSec và Stormous đang cùng nhau thực hiện các cuộc tấn công ransomware ở nhiều quốc gia khác nhau, bao gồm Việt Nam
Một tổ chức tài chính ở Việt Nam đã bị nhắm mục tiêu bởi một tác nhân đe dọa mới có tên Lotus Bane, được phát hiện lần đầu tiên vào tháng 3 năm 2023.