🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Microsoft phát hành Patch Tuesday tháng 5 năm 2024 để vá 61 lỗ hổng bảo mật, bao gồm 2 zero-day đã bị khai thác trong thực tế

15/05/2024

Hôm qua, Microsoft đã phát hành bản cập nhật bảo mật hằng tháng Patch Tuesday của tháng 5 năm 2024 để vá 61 lỗ hổng, bao gồm hai lỗ hổng zero-day đã bị khai thác trong thực tế.

Patch Tuesday lần này chỉ vá một lỗi nghiêm trọng - lỗ hổng thực thi mã từ xa trong Microsoft SharePoint Server.

Số lượng lỗ hổng theo từng loại lỗ hổng được liệt kê dưới đây:

- 17 lỗ hổng cho phép leo thang đặc quyền

- 2 lỗ hổng cho phép bỏ qua tính năng bảo mật

- 27 lỗ hổng thực thi mã từ xa

- 7 lỗ hổng tiết lộ thông tin

- 3 lỗ hổng từ chối dịch vụ

- 4 lỗ hổng cho phép tấn công giả mạo

Tổng số này không bao gồm 6 lỗi Microsoft Edge đã được vá trước đó trong tháng này.

Các lỗ hổng zero-day

Bản vá Patch Tuesday của tháng này đã giải quyết hai lỗ hổng zero-day đã bị khai thác trong thực tế và một lỗ hổng zero-day đã được tiết lộ công khai.

Hai lỗ hổng zero-day đã bị khai thác gồm có:

CVE-2024-30040 - Lỗ hổng trong Windows MSHTML Platform cho phép vượt qua tính năng bảo mật

Lỗ hổng đã bị khai thác trong thực tế, cho phép kẻ tấn công vượt qua các biện pháp bảo vệ OLE, được thêm vào Microsoft 365 và Microsoft Office để bảo vệ người dùng khỏi các điều khiển COM/OLE dễ bị tấn công.

“Kẻ tấn công cần phải lừa người dùng tải một tệp độc hại vào hệ thống dễ bị tấn công, thường thông qua email hoặc tin nhắn trực tuyến lừa đảo, sau đó lừa người dùng thao tác với tệp đó, nhưng không nhất thiết phải nhấp hoặc mở tệp độc hại", Microsoft giải thích.

“Kẻ tấn công không được xác thực khai thác thành công lỗ hổng này có thể thực thi mã thông qua việc lừa người dùng mở tệp tài liệu độc hại”.

Thông tin liên quan đến việc lỗ hổng bị lạm dụng trong các cuộc tấn công hiện vẫn chưa được tiết lộ.

CVE-2024-30051 - lỗ hổng trong Windows DWM Core Library cho phép tấn công leo thang đặc quyền

Microsoft giải thích rằng: “Kẻ tấn công khai thác thành công lỗ hổng này có thể giành được các đặc quyền SYSTEM”.

Kaspersky cho biết rằng các cuộc tấn công lừa đảo phát tán mã độc Qakbot gần đây đã sử dụng các tài liệu độc hại để khai thác lỗ hổng và giành được quyền SYSTEM trên thiết bị Windows.

Lỗ hổng này đã được nhiều nhóm các nhà nghiên cứu bảo mật báo cáo cho Microsoft.

Ngoài ra, Microsoft cho biết lỗ hổng từ chối dịch vụ trong Microsoft Visual Studio, CVE-2024-30046, cũng đã được tiết lộ công khai.

Bạn có thể xem xem mô tả đầy đủ về từng lỗ hổng bảo mật và các hệ thống bị ảnh hưởng tại đây.

Ngoài Microsoft, nhiều nhà cung cấp khác cũng đã phát hành các bản cập nhật bảo mật trong tháng này để giải quyết các lỗ hổng ảnh hưởng đến sản phẩm của họ, bao gồm Adobe, Apple, Cisco, Citrix, F5, Google,…

Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.

Nguồn: bleepingcomputer.com.

scrolltop