Microsoft phát hành Patch Tuesday tháng 2 năm 2024 giải quyết 73 lỗ hổng bảo mật
Microsoft mới đây đã phát hành bản vá bảo mật hằng tháng Patch Tuesday của tháng 2 năm 2024 để giải quyết 73 lỗ hổng, trong đó có 2 zero-day đã bị khai thác trong thực tế.
- 17-02-2024Người phụ nữ báo bị lừa 18 tỷ đồng, hàng chục trinh sát đi khắp TP. HCM, Bình Dương, Đồng Nai… phá thành công chuyên án lừa đảo “nhận quà nước ngoài” 100 tỷ
- 17-02-2024Yêu đương áp lực hơn bao giờ hết: Lạ lùng ứng dụng hẹn hò cần phải có điểm tín dụng tốt trở lên mới có thể sử dụng
- 17-02-2024Google nên cẩn thận, OpenAI có thể sẽ tham gia vào lĩnh vực công cụ tìm kiếm
Patch Tuesday lần này khắc phục 5 lỗ hổng nghiêm trọng, bao gồm lỗi từ chối dịch vụ, thực thi mã từ xa, tiết lộ thông tin và leo thang đặc quyền.
Số lượng lỗ hổng theo từng loại gồm có:
- 16 lỗ hổng cho phép leo thang đặc quyền
- 3 lỗ hổng cho phép bỏ qua tính năng bảo mật
- 30 lỗ hổng thực thi mã từ xa
- 5 lỗ hổng tiết lộ thông tin
- 9 lỗ hổng từ chối dịch vụ
- 10 lỗ hổng cho phép tấn công giả mạo (Spoofing)
Danh sách này không bao gồm 6 lỗ hổng Microsoft Edge đã vá vào ngày 8 tháng 2.
Hai zero-day
Hai lỗ hổng zero-day đã bị khai thác trong thực tế được Microsoft giải quyết bao gồm:
CVE-2024-21351 - Lỗ hổng cho phép bỏ qua tính năng bảo mật Windows SmartScreen
Microsoft cho biết rằng để khai thác lỗ hổng, “kẻ tấn công đã được ủy quyền (authorized) phải gửi cho người dùng một tệp độc hại và lừa người dùng mở nó”.
Vẫn chưa rõ lỗ hổng này đã bị lạm dụng như thế nào trong các cuộc tấn công hoặc bởi tác nhân đe dọa nào.
Lỗ hổng đã được Eric Lawrence của Microsoft phát hiện. Thông tin chi tiết về cách lỗ hổng CVE-2024-21351 bị khai thác hiện chưa được Microsoft tiết lộ.
CVE-2024-21412 - Lỗ hổng cho phép bỏ qua tính năng bảo mật Internet Shortcut Files
Microsoft đã giải quyết một lỗi Internet Shortcut File đã bị khai thác trong thực tế cho phép bỏ qua các cảnh báo Mark of the Web (MoTW) trong Windows.
Microsoft giải thích: “Kẻ tấn công không cần xác thực có thể gửi cho người dùng một tệp độc hại được thiết kế để bỏ qua các cảnh báo bảo mật được hiển thị”. “Để khai thác lỗ hổng, kẻ tấn công cần phải lừa người dùng nhấp vào liên kết tệp đó.”
Peter Girnus (gothburz) từ Zero Day Initiative của Trend Micro, người đã phát hiện lỗ hổng này, đã chia sẻ một báo cáo về cách lỗ hổng này bị nhóm APT DarkCasino (Water Hydra) khai thác trong một chiến dịch nhắm vào các nhà giao dịch tài chính.
Microsoft cho biết các nhà nghiên cứu khác cũng đã phát hiện ra lỗ hổng này một cách độc lập, bao gồm dwbzn với Aura Information Security và Dima Lenz và Vlad Stolyarov thuộc Nhóm phân tích mối đe dọa của Google.
Ngoài Microsoft, nhiều nhà cung cấp khác cũng đã phát hành các bản cập nhật bảo mật trong tháng này để giải quyết các lỗ hổng ảnh hưởng đến sản phẩm của họ, bao gồm Adobe, Cisco, ExpressVPN, Fortinet, Google, SAP, Linux,…
Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.
Vnmedia