🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                   

Microsoft sửa 90 lỗi mới, bao gồm lỗi NTLM và lỗi Task Scheduler đang bị khai thác tích cực

13/11/2024

Ngày 12/11/2024, Microsoft tiết lộ rằng 2 lỗ hổng bảo mật ảnh hưởng đến Windows NT LAN Manager (NTLM) và Task Scheduler đã bị khai thác một cách tích cực trong thực tế.

Các lỗ hổng bảo mật nằm trong số 90 lỗi bảo mật mà gã khổng lồ công nghệ đã giải quyết như một phần của bản cập nhật Patch Tuesday cho tháng 11 năm 2024. Trong số 90 lỗ hổng, 4 lỗ hổng được đánh giá là nghiêm trọng, 85 lỗ hổng được đánh giá là quan trọng và 1 lỗ hổng được đánh giá là trung bình về mức độ nghiêm trọng. 52 lỗ hổng được vá là lỗ hổng thực thi mã từ xa.

Các bản vá này bổ sung cho 31 lỗ hổng mà Microsoft đã giải quyết trong trình duyệt Edge dựa trên Chromium kể từ khi phát hành bản cập nhật Patch Tuesday tháng 10 năm 2024. Hai lỗ hổng được liệt kê đang bị khai thác tích cực như CVE-2024-43451 (điểm CVSS: 6,5) và CVE-2024-49039 (điểm CVSS: 8,8).

Điều đáng chú ý là CVE-2024-43451 là lỗ hổng thứ ba sau CVE-2024-21410 (được vá vào tháng 2) và CVE-2024-38021 (được vá vào tháng 7) có thể được sử dụng để tiết lộ mã băm NTLMv2 (NTLMv2 hash) của người dùng và đã bị khai thác trong thực tế chỉ trong năm nay.

Mặt khác, CVE-2024-49039 có thể cho phép kẻ tấn công thực hiện các chức năng RPC vốn bị hạn chế đối với các tài khoản có đặc quyền. Tuy nhiên, Microsoft lưu ý rằng việc khai thác thành công đòi hỏi kẻ tấn công đã xác thực phải chạy một ứng dụng được thiết kế đặc biệt trên hệ thống mục tiêu để trước tiên nâng cao đặc quyền của chúng lên mức trung bình.

Hiện tại vẫn chưa có thông tin chi tiết về cách những lỗ hổng này bị khai thác trong thực tế hoặc mức độ lan rộng của các cuộc tấn công này, nhưng sự phát triển này đã thúc đẩy Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) thêm chúng vào danh mục “Các lỗ hổng đã khai thác được biết đến” (KEV). Một trong những lỗ hổng zero-day được công bố công khai nhưng chưa bị khai thác là CVE-2024-49019 (điểm CVSS: 7,8), một lỗ hổng leo thang đặc quyền trong Active Directory Certificate Services có thể được sử dụng để có được đặc quyền quản trị tên miền. Một lỗ hổng bảo mật đáng chú ý khác là CVE-2024-43498 (điểm CVSS: 9,8), một lỗi thực thi mã từ xa nghiêm trọng trong.

Bản cập nhật cũng khắc phục lỗ hổng giao thức mã hóa quan trọng ảnh hưởng đến Windows Kerberos (CVE-2024-43639, điểm CVSS: 9,8). Lỗ hổng được đánh giá cao nhất trong bản phát hành tháng này là lỗ hổng thực thi mã từ xa trong Azure CycleCloud (CVE-2024-43602, điểm CVSS: 9,9), cho phép kẻ tấn công có được các đặc quyền cấp root của người dùng cơ bản.

Cuối cùng, một CVE không phải do Microsoft phát hành được Redmond giải quyết là một lỗ hổng thực thi mã từ xa trong OpenSSL (CVE-2024-5535, điểm CVSS: 9,1). Lỗ hổng này ban đầu được những người bảo trì OpenSSL vá vào tháng 6 năm 2024.

Ngoài Microsoft, các bản cập nhật bảo mật cũng được các nhà cung cấp khác phát hành trong vài tuần qua để khắc phục một số lỗ hổng, bao gồm Adobe; Amazon Web Services; AMD; Apple; ASUS; Atlassian; Bosch; Broadcom (bao gồm VMware); Cisco; Citrix; CODESYS; D-Link; Dell; Drupal; F5; Fortinet; Fortra; GitLab; Google Android và Pixel; Google Chrome; Google Cloud; Google Wear OS; Hikvision; Hitachi Energy; HMS Networks; HP; HP Enterprise (bao gồm Aruba Networking); IBM; Intel; Ivanti; Juniper Networks; Lenovo; Linux distributions Amazon LinuxDebianOracle LinuxRed HatRocky LinuxSUSE, và Ubuntu; MediaTek; Mitel; Mitsubishi Electric; Mozilla Firefox, Firefox ESR, và Thunderbird; NETGEAR; NVIDIA; Okta; Palo Alto Networks; Progress Software; QNAP; Qualcomm; Rockwell Automation; Samsung; SAP; Schneider Electric; Siemens; SolarWinds; Splunk; Spring Framework; Synology; TP-Link; Trend Micro; Veeam; Veritas; Zimbra; Zoom; Zyxel.

Nguồn: thehackernews.com

scrolltop