- Microsoft đã phát hành Patch Tuesday tháng 7 năm 2024 bao gồm các bản cập nhật bảo mật cho 142 lỗ hổng, trong đó có hai lỗ hổng đang bị khai thác trong thực tế và hai lỗ hổng zero-day đã được tiết lộ công khai.
Patch Tuesday của tháng 7 này khắc phục 05 lỗ hổng nghiêm trọng, tất cả đều là lỗi thực thi mã từ xa.
Số lượng lỗ hổng theo từng loại được liệt kê dưới đây:
- 26 lỗ hổng leo thang đặc quyền
- 24 lỗ hổng cho phép bỏ qua tính năng bảo mật
- 59 lỗ hổng thực thi mã từ xa
- 09 lỗ hổng tiết lộ thông tin
- 17 lỗ hổng từ chối dịch vụ
- 07 lỗ hổng cho phép tấn công giả mạo
04 lỗ hổng zero-day
Bản cập nhật này đã giải quyết 04 lỗ hổng zero-day, gồm có:
- CVE-2024-38080: Lỗ hổng leo thang đặc quyền trong Windows Hyper-V.
Lỗ hổng đã bị khai thác trong thực tế, cho phép kẻ tấn công giành được quyền SYSTEM.
- CVE-2024-38112: Lỗ hổng cho phép thực hiện tấn công giả mạo trong Windows MSHTML Platform.
Microsoft giải thích rằng: “Việc khai thác thành công lỗ hổng này yêu cầu kẻ tấn công phải thực hiện các hành động bổ sung trước khi khai thác. Kẻ tấn công cần gửi cho nạn nhân một tệp độc hại và lừa nạn nhân thực thi tệp đó”.
Lỗ hổng đã bị khai thác trong thực tế, được tiết lộ bởi Haifei Li của Check Point Research.
- CVE-2024-35264: Lỗ hổng thực thi mã từ xa trong .NET và Visual Studio. Lỗ hổng đã được tiết lộ công khai.
Microsoft cho biết rằng: “Kẻ tấn công có thể khai thác lỗ hổng bằng cách đóng luồng http/3 trong khi nội dung yêu cầu đang được xử lý, dẫn đến tình trạng race condition. Điều này có thể dẫn đến việc thực thi mã từ xa”.
Microsoft cho biết vấn đề này đã được phát hiện nội bộ bởi nhà nghiên cứu Radek Zikmund của Microsoft.
- CVE-2024-37985 - Arm: CVE-2024-37985 Systematic Identification and Characterization of Proprietary Prefetchers
Microsoft đã khắc phục một lỗ hổng đã được công bố trước đó có tên là "FetchBench", một cuộc tấn công kênh bên có thể được sử dụng để đánh cắp "thông tin bí mật".
Microsoft cho biết: “Kẻ tấn công khai thác thành công lỗ hổng này có thể xem bộ nhớ heap từ một tiến trình đặc quyền (privileged process) đang chạy trên máy chủ. Việc khai thác thành công lỗ hổng yêu cầu kẻ tấn công phải thực hiện các hành động bổ sung trước khi khai thác để chuẩn bị môi trường tấn công”.
Người dùng có thể xem mô tả đầy đủ về từng lỗ hổng và các hệ thống bị ảnh hưởng tại đây.
Ngoài Microsoft, nhiều nhà cung cấp khác cũng đã phát hành các bản cập nhật bảo mật trong tháng này để giải quyết các lỗ hổng ảnh hưởng đến sản phẩm của họ, bao gồm Adobe, Mozilla, Cisco, GhostScript, VMware…
Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.
PV (theo bleepingcomputer.com/tinnhiemmang.vn)