🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND tỉnh Phú Yên đã đăng ký tín nhiệm. 🔥                    🔥 Liên đoàn Lao động tỉnh Bà Rịa - Vũng Tàu đã đăng ký tín nhiệm. 🔥                    🔥 Công an thành phố Thái Nguyên đã đăng ký tín nhiệm. 🔥                   

Microsoft phát hành Patch Tuesday tháng 9 để khắc phục 79 lỗ hổng, bao gồm 4 zero-day. Cập nhật ngay!

11/09/2024

Hôm qua, Microsoft đã phát hành bản vá bảo mật Patch Tuesday tháng 9 năm 2024 để giải quyết 79 lỗ hổng, bao gồm 04 lỗ hổng zero-day đang bị khai thác trong thực tế, một trong số đó đã được tiết lộ công khai.

Bản vá lần này đã khắc phục 07 lỗ hổng nghiêm trọng, bao gồm các lỗi thực thi mã từ xa và leo thang đặc quyền.

Số lượng lỗ hổng theo từng loại lỗ hổng được liệt kê dưới đây:

- 30 lỗ hổng leo thang đặc quyền

- 04 lỗ hổng cho phép bỏ qua tính năng bảo mật

- 23 lỗ hổng thực thi mã từ xa

- 11 lỗ hổng gây tiết lộ thông tin

- 08 lỗ hổng từ chối dịch vụ

- 03 lỗ hổng cho phép tấn công giả mạo (spoofing).

Bốn zero-day đã bị khai thác

Patch Tuesday tháng này đã khắc phục bốn lỗ hổng đang bị khai thác, bao gồm:

CVE-2024-38014 - Lỗ hổng leo thang đặc quyền của Windows Installer

Lỗ hổng này cho phép kẻ tấn công giành được quyền SYSTEM trên các hệ thống Windows.

Microsoft chưa chia sẻ bất kỳ thông tin chi tiết nào về cách lỗ hổng này bị khai thác trong các cuộc tấn công.

Lỗi này được phát hiện bởi Michael Baer thuộc SEC Consult Vulnerability Lab. 

CVE-2024-38217 - Lỗ hổng cho phép bỏ qua tính năng bảo mật Windows Mark of the Web

Lỗi này được Joe Desimone của Elastic Security tiết lộ công khai vào tháng trước và được cho là đã bị khai thác trong thực tế từ năm 2018.

"Kẻ tấn công có thể tạo ra một tệp độc hại có thể vượt qua các biện pháp phòng thủ Mark of the Web (MOTW), dẫn đến mất tính toàn vẹn và tính khả dụng của các tính năng bảo mật như kiểm tra bảo mật SmartScreen Application Reputation và/hoặc lời nhắc bảo mật Windows Attachment Services cũ", khuyến cáo của Microsoft giải thích.

Khi bị khai thác, nó sẽ khiến lệnh trong tệp LNK được thực thi mà không có cảnh báo, như được minh họa trong video này.

CVE-2024-38226 - Lỗ hổng cho phép bỏ qua tính năng bảo mật trong Microsoft Publisher

Microsoft đã khắc phục một lỗi trong Microsoft Publisher cho phép bỏ qua các biện pháp bảo vệ ngăn chặn việc thực thi các macro có trong tài liệu được tải xuống.

"Kẻ tấn công khai thác thành công lỗ hổng này có thể vượt qua các chính sách macro của Office được sử dụng để chặn các tệp không đáng tin cậy hoặc độc hại", tư vấn bảo mật của Microsoft cho biết.

CVE-2024-43491 - Lỗ hổng thực thi mã từ xa trong Microsoft Windows Update

Microsoft đã xác định được một lỗ hổng trong Servicing Stack khiến các bản sửa lỗi cho một số lỗ hổng bị hoàn nguyên (rolled back), ảnh hưởng đến Optional Components trên Windows 10, phiên bản 1507 (phiên bản đầu tiên phát hành vào tháng 7 năm 2015). Điều này khiến bất kỳ CVE nào đã được giải quyết trước đó xuất hiện trở lại, sau đó có thể bị khai thác.

"Điều này có nghĩa là kẻ tấn công có thể khai thác các lỗ hổng đã được giảm thiểu trước đó trên các hệ thống Windows 10, phiên bản 1507 (Windows 10 Enterprise 2015 LTSB và Windows 10 IoT Enterprise 2015 LTSB) đã cài đặt bản cập nhật bảo mật Windows được phát hành vào ngày 12 tháng 3 năm 2024-KB5035858 (OS Build 10240.20526) hoặc các bản cập nhật khác được phát hành cho đến tháng 8 năm 2024. Tất cả các phiên bản Windows 10 sau này đều không bị ảnh hưởng bởi lỗ hổng này", tư vấn bảo mật cho biết.

"Lỗ hổng này đã được giải quyết bằng cách cài đặt bản cập nhật Servicing Stack tháng 9 năm 2024 (SSU KB5043936) và bản cập nhật bảo mật Windows tháng 9 năm 2024 (KB5043083) theo thứ tự này."

Lỗi này khiến các thành phần tùy chọn như Active Directory Lightweight Directory Services, XPS Viewer, Internet Explorer 11, LPD Print Service, IIS và Windows Media Player hoàn nguyên phiên bản RTM gốc.

Thông tin chi tiết hơn về lỗ hổng và danh sách đầy đủ các thành phần bị ảnh hưởng có trong tư vấn bảo mật của Microsoft.

Bạn có thể xem mô tả đầy đủ về từng lỗ hổng và các hệ thống bị ảnh hưởng tại đây.

Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.

Nguồn: bleepingcomputer.com.

scrolltop