- Microsoft vừa phát hành bản vá bảo mật hằng tháng Patch Tuesday của tháng 3 năm 2024 để giải quyết 60 lỗ hổng, bao gồm 18 lỗi thực thi mã từ xa.
Trong số đó chỉ có hai lỗ hổng nghiêm trọng: lỗi thực thi mã từ xa và lỗi từ chối dịch vụ trong Hyper-V. Danh sách này không bao gồm 4 lỗ hổng trong trình duyệt Edge đã được Microsoft vá vào ngày 7 tháng 3.
Các lỗ hổng đáng chú ý
Patch Tuesday của tháng này không khắc phục bất kỳ lỗ hổng zero-day nào nhưng có một số lỗ hổng đáng chú ý được liệt kê bên dưới.
CVE-2024-21400 - lỗ hổng leo thang đặc quyền trong Microsoft Azure Kubernetes Service Confidential Container (AKSCC)
Lỗ hổng trong Dịch vụ Azure Kubernetes, được phát hiện bởi Yuval Avrahami, có thể cho phép kẻ tấn công giành được các quyền nâng cao và đánh cắp thông tin đăng nhập.
Tư vấn bảo mật của Microsoft giải thích: “Kẻ tấn công khai thác thành công lỗ hổng này có thể đánh cắp thông tin xác thực và ảnh hưởng đến các tài nguyên nằm ngoài phạm vi bảo mật được quản lý bởi AKSCC”.
CVE-2024-26199 - lỗ hổng leo thang đặc quyền trong Microsoft Office
Lỗ hổng Office, được phát hiện bởi Iván Almuiña từ Hacking Corporation Sàrl, cho phép bất kỳ người dùng đã được xác thực giành được quyền SYSTEM.
Theo Microsoft, bất kỳ người dùng được xác thực nào cũng có thể kích hoạt lỗ hổng này. Nó không yêu cầu quyền quản trị viên hoặc các quyền nâng cao khác.
CVE-2024-21411 - Lỗ hổng cho phép vượt qua tính năng bảo mật của Microsoft Defender
Microsoft giải thích rằng: “Kẻ tấn công, đã được xác thực, khai thác thành công lỗ hổng này có thể ngăn Microsoft Defender khởi động”.
Tuy nhiên, vấn đề này sẽ được giải quyết bằng các bản cập nhật Windows Defender Antimalware Platform được cài đặt tự động trên các máy Windows.
Lỗ hổng này đã được khắc phục trong phiên bản Windows Defender Antimalware Platform 4.18.24010.12.
Lỗ hổng này được Manuel Feifel phát hiện bằng Infoguard (Vurex).
CVE-2024-21411 - Lỗ hổng thực thi mã từ xa của Skype for Consumer
Lỗ hổng thực thi mã từ xa của Skype for Consumer có thể được kích hoạt bởi một liên kết hoặc hình ảnh độc hại.
Microsoft giải thích: “Kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi cho người dùng một liên kết hoặc hình ảnh độc hại qua tin nhắn trực tuyến và sau đó lừa người dùng nhấp vào liên kết hoặc hình ảnh”.
Lỗ hổng này được phát hiện bởi Hector Peralta và Nicole Armua cùng với Trend Micro Zero Day Initiative.
Ngoài Microsoft, nhiều nhà cung cấp khác cũng đã phát hành các bản cập nhật bảo mật trong tháng này để giải quyết các lỗ hổng ảnh hưởng đến sản phẩm của họ, bao gồm Apple, Cisco, Intel, Fortinet, Google, SAP, VMware,…
Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.
PV