Microsoft phát hành Patch Tuesday tháng 7 năm 2024 khắc phục 142 lỗ hổng bảo mật

0
0

- Microsoft đã phát hành Patch Tuesday tháng 7 năm 2024 bao gồm các bản cập nhật bảo mật cho 142 lỗ hổng, trong đó có hai lỗ hổng đang bị khai thác trong thực tế và hai lỗ hổng zero-day đã được tiết lộ công khai.

Patch Tuesday của tháng 7 này khắc phục 05 lỗ hổng nghiêm trọng, tất cả đều là lỗi thực thi mã từ xa.

 

Số lượng lỗ hổng theo từng loại được liệt kê dưới đây:

- 26 lỗ hổng leo thang đặc quyền

- 24 lỗ hổng cho phép bỏ qua tính năng bảo mật

- 59 lỗ hổng thực thi mã từ xa

- 09 lỗ hổng tiết lộ thông tin

- 17 lỗ hổng từ chối dịch vụ

- 07 lỗ hổng cho phép tấn công giả mạo

04 lỗ hổng zero-day

Bản cập nhật này đã giải quyết 04 lỗ hổng zero-day, gồm có:

-  CVE-2024-38080: Lỗ hổng leo thang đặc quyền trong Windows Hyper-V.

Lỗ hổng đã bị khai thác trong thực tế, cho phép kẻ tấn công giành được quyền SYSTEM.

-  CVE-2024-38112: Lỗ hổng cho phép thực hiện tấn công giả mạo trong Windows MSHTML Platform.

Microsoft giải thích rằng: “Việc khai thác thành công lỗ hổng này yêu cầu kẻ tấn công phải thực hiện các hành động bổ sung trước khi khai thác. Kẻ tấn công cần gửi cho nạn nhân một tệp độc hại và lừa nạn nhân thực thi tệp đó”.

Lỗ hổng đã bị khai thác trong thực tế, được tiết lộ bởi Haifei Li của Check Point Research.

-  CVE-2024-35264: Lỗ hổng thực thi mã từ xa trong .NET và Visual Studio. Lỗ hổng đã được tiết lộ công khai.

Microsoft cho biết rằng: “Kẻ tấn công có thể khai thác lỗ hổng bằng cách đóng luồng http/3 trong khi nội dung yêu cầu đang được xử lý, dẫn đến tình trạng race condition. Điều này có thể dẫn đến việc thực thi mã từ xa”.

Microsoft cho biết vấn đề này đã được phát hiện nội bộ bởi nhà nghiên cứu Radek Zikmund của Microsoft.

-  CVE-2024-37985 - Arm: CVE-2024-37985 Systematic Identification and Characterization of Proprietary Prefetchers

Microsoft đã khắc phục một lỗ hổng đã được công bố trước đó có tên là "FetchBench", một cuộc tấn công kênh bên có thể được sử dụng để đánh cắp "thông tin bí mật".

Microsoft cho biết: “Kẻ tấn công khai thác thành công lỗ hổng này có thể xem bộ nhớ heap từ một tiến trình đặc quyền (privileged process) đang chạy trên máy chủ. Việc khai thác thành công lỗ hổng yêu cầu kẻ tấn công phải thực hiện các hành động bổ sung trước khi khai thác để chuẩn bị môi trường tấn công”.

Người dùng có thể xem mô tả đầy đủ về từng lỗ hổng và các hệ thống bị ảnh hưởng tại đây.

Ngoài Microsoft, nhiều nhà cung cấp khác cũng đã phát hành các bản cập nhật bảo mật trong tháng này để giải quyết các lỗ hổng ảnh hưởng đến sản phẩm của họ, bao gồm Adobe, Mozilla, Cisco, GhostScript, VMware…

Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.

PV (theo bleepingcomputer.com/tinnhiemmang.vn)


Ý kiến bạn đọc


Tham gia đầu tư online nhận tiền hoa hồng, người phụ nữ bị mất hơn 1 tỷ đồng

(VnMedia) - Thời gian qua, Công an Thành phố Hà Nội đã tuyên truyền, cảnh báo về thủ đoạn lừa đảo khi tham gia đầu tư online nhận tiền hoa hồng. Tuy nhiên, vẫn còn nhiều người dân vẫn bị các đối tượng mời chào, dụ dỗ, mất cảnh giác dẫn đến bị chiếm đoạt số tiền lớn.

Việt Nam là một trong 10 quốc gia bị tấn công ransomware nhiều nhất

(VnMedia) - 6 tháng đầu năm 2024, các doanh nghiệp Việt dường như được tin tặc “thăm hỏi” với tần suất dày đặc, chưa bao giờ nguy hiểm lại hiện diện rõ ràng đến như thế...

Giá vàng thế giới bật tăng, giữ ở mức cao

(VnMedia) - Chốt phiên giao dịch rạng sáng nay (16/7), giá vàng giao ngay tại thị trường New York đã bật tăng mạnh và vượt lên mức trên 2.400 USD/ounce. Trong nước, chiều qua, giá vàng nhẫn đang niêm yết ở mức gần 77 triệu đồng/lượng.

Hà Nội: Phá đường dây cá độ bóng đá giao dịch 500 tỉ đồng mùa Euro

(VnMedia) - Phòng Cảnh sát Hình sự Công an TP Hà Nội đã triệt phá một đường dây đánh bạc dưới hình thức cá độ bóng đá và mua bán số lô, số đề, bắt giữ 15 đối tượng với số tiền giao dịch lên đến 500 tỷ đồng.

Bộ Công an: Cách nhận biết và phòng tránh lừa đảo phát tán SMS Brandname giả mạo

(VnMedia) - Bộ Công an đã chỉ cách nhận biết, phòng tránh lừa đảo phát tán SMS Brandname giả mạo được thực hiện qua các trạm phát sóng BTS, nhằm chiếm đoạt tài sản.