Hôm qua, Microsoft đã phát hành bản vá bảo mật Patch Tuesday tháng 9 năm 2024 để giải quyết 79 lỗ hổng, bao gồm 04 lỗ hổng zero-day đang bị khai thác trong thực tế, một trong số đó đã được tiết lộ công khai.
Bản vá lần này đã khắc phục 07 lỗ hổng nghiêm trọng, bao gồm các lỗi thực thi mã từ xa và leo thang đặc quyền.
Số lượng lỗ hổng theo từng loại lỗ hổng được liệt kê dưới đây:
- 30 lỗ hổng leo thang đặc quyền
- 04 lỗ hổng cho phép bỏ qua tính năng bảo mật
- 23 lỗ hổng thực thi mã từ xa
- 11 lỗ hổng gây tiết lộ thông tin
- 08 lỗ hổng từ chối dịch vụ
- 03 lỗ hổng cho phép tấn công giả mạo (spoofing).
Bốn zero-day đã bị khai thác
Patch Tuesday tháng này đã khắc phục bốn lỗ hổng đang bị khai thác, bao gồm:
CVE-2024-38014 - Lỗ hổng leo thang đặc quyền của Windows Installer
Lỗ hổng này cho phép kẻ tấn công giành được quyền SYSTEM trên các hệ thống Windows.
Microsoft chưa chia sẻ bất kỳ thông tin chi tiết nào về cách lỗ hổng này bị khai thác trong các cuộc tấn công.
Lỗi này được phát hiện bởi Michael Baer thuộc SEC Consult Vulnerability Lab.
CVE-2024-38217 - Lỗ hổng cho phép bỏ qua tính năng bảo mật Windows Mark of the Web
Lỗi này được Joe Desimone của Elastic Security tiết lộ công khai vào tháng trước và được cho là đã bị khai thác trong thực tế từ năm 2018.
"Kẻ tấn công có thể tạo ra một tệp độc hại có thể vượt qua các biện pháp phòng thủ Mark of the Web (MOTW), dẫn đến mất tính toàn vẹn và tính khả dụng của các tính năng bảo mật như kiểm tra bảo mật SmartScreen Application Reputation và/hoặc lời nhắc bảo mật Windows Attachment Services cũ", khuyến cáo của Microsoft giải thích.
Khi bị khai thác, nó sẽ khiến lệnh trong tệp LNK được thực thi mà không có cảnh báo, như được minh họa trong video này.
CVE-2024-38226 - Lỗ hổng cho phép bỏ qua tính năng bảo mật trong Microsoft Publisher
Microsoft đã khắc phục một lỗi trong Microsoft Publisher cho phép bỏ qua các biện pháp bảo vệ ngăn chặn việc thực thi các macro có trong tài liệu được tải xuống.
"Kẻ tấn công khai thác thành công lỗ hổng này có thể vượt qua các chính sách macro của Office được sử dụng để chặn các tệp không đáng tin cậy hoặc độc hại", tư vấn bảo mật của Microsoft cho biết.
CVE-2024-43491 - Lỗ hổng thực thi mã từ xa trong Microsoft Windows Update
Microsoft đã xác định được một lỗ hổng trong Servicing Stack khiến các bản sửa lỗi cho một số lỗ hổng bị hoàn nguyên (rolled back), ảnh hưởng đến Optional Components trên Windows 10, phiên bản 1507 (phiên bản đầu tiên phát hành vào tháng 7 năm 2015). Điều này khiến bất kỳ CVE nào đã được giải quyết trước đó xuất hiện trở lại, sau đó có thể bị khai thác.
"Điều này có nghĩa là kẻ tấn công có thể khai thác các lỗ hổng đã được giảm thiểu trước đó trên các hệ thống Windows 10, phiên bản 1507 (Windows 10 Enterprise 2015 LTSB và Windows 10 IoT Enterprise 2015 LTSB) đã cài đặt bản cập nhật bảo mật Windows được phát hành vào ngày 12 tháng 3 năm 2024-KB5035858 (OS Build 10240.20526) hoặc các bản cập nhật khác được phát hành cho đến tháng 8 năm 2024. Tất cả các phiên bản Windows 10 sau này đều không bị ảnh hưởng bởi lỗ hổng này", tư vấn bảo mật cho biết.
"Lỗ hổng này đã được giải quyết bằng cách cài đặt bản cập nhật Servicing Stack tháng 9 năm 2024 (SSU KB5043936) và bản cập nhật bảo mật Windows tháng 9 năm 2024 (KB5043083) theo thứ tự này."
Lỗi này khiến các thành phần tùy chọn như Active Directory Lightweight Directory Services, XPS Viewer, Internet Explorer 11, LPD Print Service, IIS và Windows Media Player hoàn nguyên phiên bản RTM gốc.
Thông tin chi tiết hơn về lỗ hổng và danh sách đầy đủ các thành phần bị ảnh hưởng có trong tư vấn bảo mật của Microsoft.
Bạn có thể xem mô tả đầy đủ về từng lỗ hổng và các hệ thống bị ảnh hưởng tại đây.
Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Progress Software đã phát hành bản vá khẩn cấp cho lỗ hổng bảo mật có mức độ nghiêm trọng tối đa (điểm CVSS 10/10) cho phép kẻ tấn công thực thi lệnh từ xa, ảnh hưởng đến các sản phẩm LoadMaster và LoadMaster Multi-Tenant (MT) Hypervisor.
Tín nhiệm mạng | SonicWall đã tiết lộ một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến SonicOS mới được khắc phục gần đây, có thể đã bị khai thác, do đó người dùng phải áp dụng các bản vá càng sớm càng tốt để giảm thiểu các rủi ro.
Tín nhiệm mạng | Cisco đã phát hành bản cập nhật bảo mật để giải quyết hai lỗ hổng nghiêm trọng ảnh hưởng đến Tiện ích cấp phép thông minh (Smart Licensing Utility), có thể cho phép kẻ tấn công từ xa chưa được xác thực leo thang đặc quyền hoặc truy cập thông tin nhạy cảm.
Tín nhiệm mạng | Google đã phát hành bản cập nhật bảo mật cho hệ điều hành Android để giải quyết một lỗ hổng đã biết trước đó và đang bị tin tặc khai thác trong thực tế
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật đã phát hiện lỗ hổng trong hệ thống an ninh hàng không quan trọng, cho phép những đối tượng không có thẩm quyền có thể vượt qua khâu kiểm tra an ninh tại sân bay và xâm nhập vào buồng lái máy bay.
Tín nhiệm mạng | D-Link cảnh báo rằng bốn lỗ hổng thực thi mã từ xa (RCE) ảnh hưởng đến tất cả các phiên bản phần cứng và phần mềm của bộ định tuyến DIR-846W sẽ không được khắc phục vì các sản phẩm này hiện không còn được hỗ trợ.