Người dùng Windows nên cập nhật ngay để vá 49 lỗ hổng
Mới đây, Microsoft đã phát hành bản cập nhật tháng 12 để vá 49 lỗ hổng bảo mật, trong đó có 1 lỗ hổng zero-day hiện đang được khai thác tích cực.
Theo thống kê của Microsoft, trong số 49 lỗ hổng bảo mật được vá có 6 lỗ hổng được phân loại là ‘quan trọng’ vì chúng cho phép thực thi mã từ xa, một trong những loại lỗ hổng nghiêm trọng nhất.
Ngoài ra còn có 19 lỗ hổng liên quan đến vấn đề leo thang đặc quyền, 3 lỗ hổng từ chối dịch vụ, 1 lỗ hổng giả mạo… Do đó, Microsoft khuyến cáo người dùng Windows nên cập nhật bản vá càng sớm càng tốt thông qua Windows Update.
Video đang HOT
“Kẻ tấn công có thể tạo ra một tệp độc hại có thể trốn tránh hệ thống phòng thủ Mark of the Web (MOTW), dẫn đến mất tính toàn vẹn hạn chế và tính khả dụng của các tính năng bảo mật như Protected View trong Microsoft Office”, Microsoft cho biết.
Các tác nhân đe dọa đã khai thác lỗ hổng này bằng cách tạo các tệp JavaScript độc lập độc hại được ký bằng chữ ký không đúng định dạng.
Lỗ hổng đã được khai thác tích cực trong nhiều chiến dịch phân phối phần mềm độc hại, bao gồm cả những chiến dịch phát tán trojan QBot và Magniber Ransomware.
QBot (hay còn gọi là Qakbot) là một trojan ngân hàng Windows, được thiết kế để đánh cắp email của bạn nhằm sử dụng trong các cuộc tấn công lừa đảo tiếp theo hoặc phát tán phần mềm độc hại, đơn cử như Brute Ratel, Cobalt Strike…
Microsoft vá hơn 100 lỗ hổng bảo mật trong tháng 4
Microsoft phải xử lý các lỗ hổng zero-day nghiêm trọng trong số hơn 100 lỗi được tìm thấy trên các phần mềm phổ biến như Windows, Office, Edge...
Trong bản cập nhật bảo mật Patch Tuesday tháng 4, Microsoft đã vá hơn 100 lỗ hổng, bao gồm nhiều lỗ hổng thực thi mã từ xa (RCE), vấn đề leo thang đặc quyền (EoP), từ chối dịch vụ, rò rỉ thông tin, lừa đảo bằng cách mạo danh (spoofing). Tổng cộng, 10 lỗ hổng được xếp loại nghiêm trọng.
Các sản phẩm được vá lỗi tháng này là hệ điều hành Windows, Microsoft Office, Dynamics, Edge, Hyper-V, File Server, Skype for Business, Windows SMB. Hai lỗ hổng zero-day trong danh sách là CVE-2022-26904, ảnh hưởng đến Windows User Profile Service và CVE-2022-24521, tìm thấy trong Windows Common Log File System Driver. Microsoft đã phát hiện lỗ hổng CVE-2022-24521 bị khai thác ngoài đời.
Hai lỗ hổng khác, CVE-2022-26809 và CVE-2022-24491 cũng đáng lưu ý. Chúng tác động đến Remote Procedure Call Runtime và Windows Network File, có thể bị triển khai thông qua RCE.
Tháng trước, trong Patch Tuesday tháng 3, Microsoft vá 71 lỗ hổng, trong đó có hai lỗi nghiêm trọng là CVE-2022-22006 và CVE-2022-24501. Vào tháng 2, số lỗ hổng được vá là 48, gồm một lỗ hổng zero-day.
Microsoft đang chuẩn bị một thay đổi có thể dẫn đến dấu chấm hết của Patch Tuesday. Mang tên Windows Autopatch, dịch vụ cập nhật phần mềm Windows và Office tự động sẽ được tung ra cho các khách hàng doanh nghiệp để đảm bảo họ tiếp cận các bản vá bảo mật nhanh hơn, thay vì chờ cập nhật hàng tháng, ngoại trừ các bản vá khẩn cấp. Windows Autopatch dự kiến ra mắt tháng 7/2022.
Người dùng Windows nên cập nhật ngay lập tức để vá 6 lỗ hổng nguy hiểm Mới đây, Microsoft đã phát hành bản cập nhật mới nhằm khắc phục 68 lỗ hổng bảo mật, trong đó có 6 lỗ hổng zero-day được khai thác tích cực trong tự nhiên. Chia sẻ với The Hacker News, Greg Wiseman, giám đốc sản phẩm của Rapid7 cho biết 2 lỗ hổng zero-day ảnh hưởng đến Exchange Server (được công khai vào cuối...