🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Bệnh viện Đa khoa huyện Mê Linh đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Hoài Đức, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Kim Sơn, thị xã Sơn Tây, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Microsoft phát hành Patch Tuesday tháng Ba để khắc phục 80 lỗ hổng mới

16/03/2023

Thứ Ba vừa qua, Microsoft  đã phát hành bản cập nhật Patch Tuesday của tháng này để khắc phục 80 lỗ hổng bảo mật mới, hai trong số đó đã bị khai thác trong thực tế.

Trong số 80 lỗ hổng, có 8 lỗ hổng được xếp ở mức nghiêm trọng, 71 lỗ hổng mức cao và một lỗ hổng mức trung bình. Ngoài ra, bản cập nhật cũng bao gồm bản vá cho 29 lỗ hổng đã được Microsoft vá gần đây trong trình duyệt Edge.

Hai lỗ hổng đang bị khai thác bao gồm lỗ hổng leo thang đặc quyền trong Microsoft Outlook (CVE-2023-23397, điểm CVSS: 9,8) và lỗ hổng bỏ qua tính năng bảo mật Windows SmartScreen (CVE-2023-24880, điểm CVSS: 5,1).

Kẻ tấn công có thể khai thác CVE-2023-23397 bằng cách gửi một email độc hại đến máy mục tiêu, lỗ hổng sẽ được kích hoạt tự động khi ứng dụng Outlook trên Windows của người dùng truy xuất và xử lý email này. Điều này có thể dẫn đến việc khai thác mà không yêu cầu bất kỳ tương tác nào của người dùng.

Microsoft ghi nhận Nhóm Ứng cứu khẩn cấp máy tính của Ukraine (CERT-UA) đã báo cáo lỗ hổng này, đồng thời cho biết thêm rằng họ cũng phát hiện "các cuộc tấn công có chủ đích" do một tác nhân đe dọa có trụ sở tại Nga thực hiện nhằm vào chính phủ và các lĩnh vực giao thông vận tải, năng lượng và quân sự ở Châu Âu.

Mặt khác, CVE-2023-24880 có thể bị khai thác để vượt qua các biện pháp bảo vệ Mark-of-the-Web (MotW) khi mở các tệp không đáng tin cậy được tải xuống từ internet.

Đây là hậu quả của một bản vá chưa hoàn chỉnh do Microsoft phát hành trước đó để giải quyết một lỗ hổng bỏ qua cảnh báo SmartScreen khác (CVE-2022-44698, điểm CVSS: 5,4) được tiết lộ vào năm ngoái và đã bị tin tặc khai thác để lây nhiễm ransomware Magniber.

Nhóm phân tích mối đe dọa của Google (TAG) cho biết "do tính cấp bách, các nhà cung cấp có thể phát hành các bản vá chưa hoàn chỉnh".

"Vì nguyên nhân cốt lõi đằng sau việc bỏ qua bảo mật SmartScreen không được giải quyết, những kẻ tấn công có thể xác định một biến thể khác của lỗ hổng ban đầu".

TAG đã phát hiện hơn 100.000 lượt tải xuống các tệp MSI độc hại được ký bằng chữ ký Authenticode không đúng định dạng kể từ tháng 1 năm 2023, cho phép kẻ tấn công phát tán ransomware Magniber mà không gây ra bất kỳ cảnh báo bảo mật nào. Phần lớn các lượt tải xuống đó được liên kết với người dùng ở Châu Âu.

Cơ quan an ninh mạng (CISA) của Mỹ đã thêm hai lỗ hổng này vào danh mục các lỗ hổng bị khai thác đã biết (KEV).

Microsoft cũng đã giải quyết một số lỗ hổng thực thi mã từ xa nghiêm trọng, đều có điểm CVSS: 9,8, ảnh hưởng đến HTTP Protocol Stack (CVE-2023-23392), Giao thức Internet Control Message (CVE-2023-23415) và Remote Procedure Call Runtime (CVE-2023-21708).

Các điểm đáng chú ý khác bao gồm các bản vá cho bốn lỗ hổng leo thang đặc quyền trong Windows Kernel, 10 lỗ hổng thực thi mã từ xa ảnh hưởng đến Microsoft PostScript và PCL6 Class Printer Driver, và lỗ hổng giả mạo WebView2 trong trình duyệt Edge.

Microsoft cũng đã khắc phục hai lỗ hổng gây lộ thông tin trong OneDrive cho Android (CVE-2023-24882 và CVE-2023-24923, điểm CVSS: 5,5), một lỗ hổng giả mạo trong Office cho Android (CVE-2023-23391, điểm CVSS: 5,5), một lỗ hổng bỏ qua tính năng bảo mật trong OneDrive dành cho iOS (CVE-2023-24890, điểm CVSS: 4,3) và một lỗ hổng leo thang đặc quyền trong OneDrive dành cho macOS (CVE-2023-24930, điểm CVSS: 7,8).

Làm tròn danh sách là các bản vá cho hai lỗ hổng mức cao trong Trusted Platform Module (TPM) 2.0 (CVE-2023-1017 và CVE-2023-1018, điểm CVSS: 8,8) có thể dẫn đến tiết lộ thông tin hoặc leo thang đặc quyền.

Để giảm thiểu các nguy cơ tiềm ẩn, người dùng nên kiểm tra và cập nhật bản vá cho các ứng dụng đang sử dụng ngay khi có thể.

Ngoài Microsoft, các nhà cung cấp khác cũng đã phát hành các bản cập nhật bảo mật kể từ đầu tháng để khắc phục các lỗ hổng trong các sản phẩm của họ, bao gồm Adobe, Android, Apple, Networks, Cisco, Citrix, CODESYS, Dell, Drupal, F5, Fortinet, GitLab, Google Chrome, IBM, Jenkins, Lenovo, các nhà phân phối Linux Debian, Oracle Linux, Red Hat, SUSE, và Ubuntu, MediaTek, Mozilla Firefox, Firefox ESR, và Thunderbird, NETGEAR, NVIDIA, Qualcomm, Samba, Samsung, SAP, Schneider Electric, Siemens, SonicWall, Sophos, Synology, Trend Micro, Veeam, Zoho, và Zoom.

Nguồn: thehackernews.com.

 

 

scrolltop