#TechToday #Microsoft #BảnCậpNhậtAnNinhMạng #BảnVáThứBa
Microsoft vừa tiết lộ bản cập nhật an ninh mạng tích lũy được gọi là Bản vá Thứ Ba trong tháng này, với việc sửa tổng cộng 38 lỗ hổng bảo mật, bao gồm 3 lỗ hổng zero-day và 6 lỗ hổng RCE. Dù là một bản cập nhật nhỏ nhưng lại vô cùng quan trọng, vì vậy người dùng nên áp dụng bản vá ngay lập tức để bảo vệ thiết bị của mình. Theo Microsoft, hai trong số các lỗ hổng zero-day này đang được kẻ tấn công sử dụng tích cực để tấn công điểm cuối tổn thương, đặc biệt là lỗ hổng đặc quyền nâng cao Win32k và lỗ hổng bỏ qua tính năng bảo mật khởi động an toàn. Hãy cẩn thận và sẵn sàng để bảo vệ thông tin và dữ liệu cá nhân của mình.
bản tin
Sed ut perspiciatis unde.
Microsoft đã phát hành bản cập nhật an ninh mạng tích lũy trong tháng này được gọi là Bản vá Thứ Ba. Đây là một trong những bản cập nhật nhỏ nhất về số lượng lỗi được xử lý, nhưng nó vẫn sửa được một số lỗ hổng quan trọng, vì vậy hãy đảm bảo áp dụng bản vá càng sớm càng tốt.
Trong một tư vấn bảo mật tiếp theo, Microsoft cho biết họ đã sửa tổng cộng 38 lỗ hổng trong tháng này (không bao gồm 11 lỗi trình duyệt Microsoft Edge đã được sửa một tuần trước).
Trong số đó có ba lỗ hổng zero-day và sáu lỗ hổng “nghiêm trọng” cho phép thực thi mã từ xa (RCE).
Sửa lỗi zero-day
Đây là một sự cố đầy đủ của bản cập nhật:
- 8. Độ cao của lỗ hổng đặc quyền
- 4 Lỗ hổng bỏ qua tính năng bảo mật
- 12 lỗ hổng thực thi mã từ xa
- 8 lỗ hổng tiết lộ thông tin
- 5 Lỗ hổng từ chối dịch vụ
- 1 lỗ hổng giả mạo
Trong số ba zero-day, hai lỗ hổng đang được sử dụng tích cực để tấn công các điểm cuối dễ bị tổn thương (mở trong tab mới). Hai cái đó là CVE-2023-29336 và CVE-2023-24932. Cái trước là Lỗ hổng đặc quyền nâng cao Win32k, một lỗ hổng trong trình điều khiển Kernel giúp nâng các đặc quyền lên mức cao nhất – HỆ THỐNG.
“Kẻ tấn công đã khai thác thành công lỗ hổng này có thể giành được các đặc quyền của HỆ THỐNG,” Microsoft cho biết trong lời khuyên của mình.
Người ta nói rằng cái sau là Lỗ hổng bỏ qua tính năng bảo mật khởi động an toàn, đang được sử dụng ngoài tự nhiên để cài đặt bộ khởi động BlackLotus UEFI.
“Để khai thác lỗ hổng, kẻ tấn công có quyền truy cập vật lý hoặc quyền Quản trị đối với thiết bị đích có thể cài đặt chính sách khởi động bị ảnh hưởng,” Microsoft giải thích thêm.
Bộ công cụ khởi động UEFI là phần mềm độc hại có tính đột phá cao được cài đặt trên chương trình cơ sở của hệ thống và do đó vẫn còn trên điểm cuối đích ngay cả khi hệ điều hành được cài đặt lại hoặc ổ cứng được thay thế. Theo BleepingComputer, ai đó đã bán bộ khởi động BlackLotus trên các diễn đàn ngầm kể từ tháng 10 năm 2022 và đang tích cực làm việc để thêm các tính năng mới. Kể từ tháng 3, bộ công cụ khởi động đã có thể vượt qua Khởi động an toàn trên các thiết bị Windows 11 đã được vá đầy đủ.
Qua: BleepingComputer (mở trong tab mới)