Microsoft đã phát hành Patch Tuesday tháng 7 năm 2024 bao gồm các bản cập nhật bảo mật cho 142 lỗ hổng, trong đó có hai lỗ hổng đang bị khai thác trong thực tế và hai lỗ hổng zero-day đã được tiết lộ công khai.
Patch Tuesday của tháng này khắc phục 05 lỗ hổng nghiêm trọng, tất cả đều là lỗi thực thi mã từ xa.
Số lượng lỗ hổng theo từng loại được liệt kê dưới đây:
- 26 lỗ hổng leo thang đặc quyền
- 24 lỗ hổng cho phép bỏ qua tính năng bảo mật
- 59 lỗ hổng thực thi mã từ xa
- 09 lỗ hổng tiết lộ thông tin
- 17 lỗ hổng từ chối dịch vụ
- 07 lỗ hổng cho phép tấn công giả mạo
04 lỗ hổng zero-day
Bản cập nhật này đã giải quyết 04 lỗ hổng zero-day, gồm có:
- CVE-2024-38080: Lỗ hổng leo thang đặc quyền trong Windows Hyper-V.
Lỗ hổng đã bị khai thác trong thực tế, cho phép kẻ tấn công giành được quyền SYSTEM.
- CVE-2024-38112: Lỗ hổng cho phép thực hiện tấn công giả mạo trong Windows MSHTML Platform.
Microsoft giải thích rằng: “Việc khai thác thành công lỗ hổng này yêu cầu kẻ tấn công phải thực hiện các hành động bổ sung trước khi khai thác. Kẻ tấn công cần gửi cho nạn nhân một tệp độc hại và lừa nạn nhân thực thi tệp đó”.
Lỗ hổng đã bị khai thác trong thực tế, được tiết lộ bởi Haifei Li của Check Point Research.
- CVE-2024-35264: Lỗ hổng thực thi mã từ xa trong .NET và Visual Studio. Lỗ hổng đã được tiết lộ công khai.
Microsoft cho biết rằng: “Kẻ tấn công có thể khai thác lỗ hổng bằng cách đóng luồng http/3 trong khi nội dung yêu cầu đang được xử lý, dẫn đến tình trạng race condition. Điều này có thể dẫn đến việc thực thi mã từ xa”.
Microsoft cho biết vấn đề này đã được phát hiện nội bộ bởi nhà nghiên cứu Radek Zikmund của Microsoft.
- CVE-2024-37985 - Arm: CVE-2024-37985 Systematic Identification and Characterization of Proprietary Prefetchers
Microsoft đã khắc phục một lỗ hổng đã được công bố trước đó có tên là "FetchBench", một cuộc tấn công kênh bên có thể được sử dụng để đánh cắp "thông tin bí mật".
Microsoft cho biết: “Kẻ tấn công khai thác thành công lỗ hổng này có thể xem bộ nhớ heap từ một tiến trình đặc quyền (privileged process) đang chạy trên máy chủ. Việc khai thác thành công lỗ hổng yêu cầu kẻ tấn công phải thực hiện các hành động bổ sung trước khi khai thác để chuẩn bị môi trường tấn công”.
Bạn có thể xem mô tả đầy đủ về từng lỗ hổng và các hệ thống bị ảnh hưởng tại đây.
Ngoài Microsoft, nhiều nhà cung cấp khác cũng đã phát hành các bản cập nhật bảo mật trong tháng này để giải quyết các lỗ hổng ảnh hưởng đến sản phẩm của họ, bao gồm Adobe, Mozilla, Cisco, GhostScript, VMware,…
Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.
Nguồn: bleepingcomputer.com.
Lỗ hổng thực thi mã từ xa trong bộ công cụ chuyển đổi tài liệu Ghostscript, được sử dụng rộng rãi trên các hệ thống Linux, hiện đang bị khai thác trong các cuộc tấn công.
Whatsapp là ứng dụng trò chuyện trực tuyến phổ biến, được sử dụng rộng rãi bởi người dân ở bất kỳ độ tuổi nào. Chính vì vậy, đây cũng là nền tảng vô cùng thuận lợi cho các đối tượng thực hiện hành vi lừa đảo, chiếm đoạt tài sản.
Cảnh sát tỉnh Ontario (Canada) đã đưa ra cảnh báo về các thủ đoạn lừa đảo có liên quan tới Trung tâm phòng chống lừa đảo Canada (CAFC) nhằm đánh cắp dữ liệu, chiếm đoạt tài sản.
Ngày 28/6, Phòng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao Công an tỉnh Bình Phước đã tiếp nhận đơn trình báo về vụ việc bà L.H.T (trú tại phường Minh Thành, thị xã Chơn Thành) bị tội phạm công nghệ cao dụ dỗ giới thiệu việc làm rồi lừa đảo mất hơn 2,3 tỷ đồng.
Mới đây, lực lượng Công an quận Cầu Giấy đã tiếp nhận vụ việc chị T (SN 1983) bị lừa mất 1,2 tỷ đồng bởi các đối tượng lừa đảo mạo danh là cán bộ Công an phường Trung Hòa.
Lợi dụng chính sách yêu cầu cập nhật sinh trắc học trên ứng dụng ngân hàng trực tuyến, các đối tượng lừa đảo thực hiện hành vi mạo danh cán bộ làm việc tại ngân hàng, chủ động liên hệ với nạn nhân nhằm thực hiện hành vi chiếm đoạt tài sản.