Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Bản vá định kỳ của Microsoft: khắc phục 97 lỗ hổng Windows, 1 lỗ hổng 0-Day đã bị khai thác
Microsoft vừa tung bản vá định kỳ Patch Tuesday, khắc phục ít nhất 97 lỗ hổng, bao gồm cả 0-day đã bị khai thác để vượt qua cơ chế sandbox của trình duyệt.
Lỗi 0-day, phát hiện bởi các nhà nghiên cứu Avast, đã bị khai thác trong các cuộc tấn công để nâng cao đặc quyền và vượt qua cơ chế sandbox của trình duyệt.
Như thường lệ, Microsoft hạn chế tiết lộ chi tiết về lỗ hổng và các cuộc tấn công. Hãng cho biết: “Khai thác thành công lỗ hổng, hacker có thể giành được quyền SYSTEM”. Đồng thời lưu ý, vấn đề tồn tại trong thành phần Advanced Local Procedure Call (ALPC) của Windows.
Microsoft cũng lưu ý người dùng về CVE-2023-21549, lỗ hổng leo thang đặc quyền trong Dịch vụ Windows SMB Witness. Hãng cảnh báo, các chi tiết kỹ thuật về lỗ hổng này đã được công khai.
Để khai thác lỗ hổng, kẻ tấn công thực thi script độc hại để thực thi RPC call đến máy chủ RPC. Điều này có thể dẫn đến nâng cao đặc quyền trên máy chủ.
Microsoft cho biết thêm, khai thác thành công lỗ hổng, hacker có thể thực thi các chức năng RPC chỉ giới hạn ở các tài khoản đặc quyền.
Bản vá tháng 1 khắc phục các lỗi thực thi mã, từ chối dịch vụ và nâng cao đặc quyền trong một loạt các thành phần hệ thống và hệ điều hành Windows.
Microsoft giải quyết các vấn đề an ninh lớn trong bộ sản phẩm Office hàng đầu của mình, .Net Core và Visual Studio Code, Microsoft Exchange Server, Windows Print Spooler, Windows Defender và Windows BitLocker.
Cùng ngày Microsoft tung bản vá, Adobe cũng khắc phục ít nhất 29 lỗ hổng trong một loạt các sản phẩm dành cho doanh nghiệp. Bản cập nhật nổi bật nhất dành cho phần mềm Adobe Acrobat và Reader được sử dụng rộng rãi, vá các lỗi nghiêm trọng nghiêm trọng khiến người dùng Windows và macOS đối mặt các cuộc tấn công thực thi mã.
Zoom cũng đã phát hành các bản vá cho nhiều lỗ hổng khiến cả người dùng Windows và macOS có thể bị tin tặc tấn công. Các lỗ hổng, trong sản phẩm Zoom Rooms dành cho doanh nghiệp, có thể bị khai thác trong các cuộc tấn công leo thang đặc quyền trên cả nền tảng Windows và macOS.
Lỗi 0-day, phát hiện bởi các nhà nghiên cứu Avast, đã bị khai thác trong các cuộc tấn công để nâng cao đặc quyền và vượt qua cơ chế sandbox của trình duyệt.
Như thường lệ, Microsoft hạn chế tiết lộ chi tiết về lỗ hổng và các cuộc tấn công. Hãng cho biết: “Khai thác thành công lỗ hổng, hacker có thể giành được quyền SYSTEM”. Đồng thời lưu ý, vấn đề tồn tại trong thành phần Advanced Local Procedure Call (ALPC) của Windows.
Microsoft cũng lưu ý người dùng về CVE-2023-21549, lỗ hổng leo thang đặc quyền trong Dịch vụ Windows SMB Witness. Hãng cảnh báo, các chi tiết kỹ thuật về lỗ hổng này đã được công khai.
Để khai thác lỗ hổng, kẻ tấn công thực thi script độc hại để thực thi RPC call đến máy chủ RPC. Điều này có thể dẫn đến nâng cao đặc quyền trên máy chủ.
Microsoft cho biết thêm, khai thác thành công lỗ hổng, hacker có thể thực thi các chức năng RPC chỉ giới hạn ở các tài khoản đặc quyền.
Bản vá tháng 1 khắc phục các lỗi thực thi mã, từ chối dịch vụ và nâng cao đặc quyền trong một loạt các thành phần hệ thống và hệ điều hành Windows.
Microsoft giải quyết các vấn đề an ninh lớn trong bộ sản phẩm Office hàng đầu của mình, .Net Core và Visual Studio Code, Microsoft Exchange Server, Windows Print Spooler, Windows Defender và Windows BitLocker.
Cùng ngày Microsoft tung bản vá, Adobe cũng khắc phục ít nhất 29 lỗ hổng trong một loạt các sản phẩm dành cho doanh nghiệp. Bản cập nhật nổi bật nhất dành cho phần mềm Adobe Acrobat và Reader được sử dụng rộng rãi, vá các lỗi nghiêm trọng nghiêm trọng khiến người dùng Windows và macOS đối mặt các cuộc tấn công thực thi mã.
Zoom cũng đã phát hành các bản vá cho nhiều lỗ hổng khiến cả người dùng Windows và macOS có thể bị tin tặc tấn công. Các lỗ hổng, trong sản phẩm Zoom Rooms dành cho doanh nghiệp, có thể bị khai thác trong các cuộc tấn công leo thang đặc quyền trên cả nền tảng Windows và macOS.
Nguồn: SecurityWeeks
Chỉnh sửa lần cuối: