Microsoft phát hành bản vá lỗ hổng Zero-Day của Windows khi bị tấn công chủ động

12 Tháng mười hai, 2018Swati Khandelwal

cập nhật bản vá lỗi bảo mật của microsoft

Microsoft hôm nay, vào ngày Thứ Ba của Bản vá cuối tháng 12, đã phát hành các bản cập nhật bảo mật để vá tổng cộng 39 lỗ hổng trong các ứng dụng và hệ điều hành Windows của mình—10 lỗ hổng trong số đó được đánh giá là nghiêm trọng và các lỗ hổng quan trọng khác về mức độ nghiêm trọng.

Một trong những lỗ hổng bảo mật được gã khổng lồ công nghệ vá trong tháng này được liệt kê là đã được biết đến công khai tại thời điểm phát hành và một lỗ hổng zero-day được báo cáo là đang bị nhiều nhóm hack tích cực khai thác, bao gồm cả FruityArmor và SandCat APT.

Được phát hiện và báo cáo bởi các nhà nghiên cứu bảo mật tại Kaspersky, cuộc tấn công zero-day khai thác lỗi nâng cao đặc quyền (EoP) trong Windows Kernel (ntoskrnl.exe) có thể cho phép các chương trình độc hại thực thi mã tùy ý với đặc quyền cao hơn trên các hệ thống được nhắm mục tiêu .

Lỗ hổng, được theo dõi là CVE-2018-8611 và được phân loại nghiêm trọng về mức độ nghiêm trọng, nằm trong Trình quản lý giao dịch hạt nhân, xảy ra do xử lý không đúng các thao tác tệp được giao dịch trong chế độ hạt nhân.

Lỗ hổng ảnh hưởng đến hầu hết tất cả các phiên bản của hệ điều hành Windows — Windows 7 đến Server 2019.

“Lỗ hổng này đã vượt qua thành công các chính sách giảm thiểu quy trình hiện đại, chẳng hạn như Lọc cuộc gọi hệ thống Win32k được sử dụng trong Microsoft Edge Sandbox và Chính sách khóa Win32k được sử dụng trong Google Chrome Sandbox,” Kaspersky cho biết.

“Ví dụ, kết hợp với quy trình kết xuất bị xâm phạm, lỗ hổng này có thể dẫn đến chuỗi khai thác Thực thi lệnh từ xa đầy đủ trong các trình duyệt web hiện đại nhất.”

Đây là lỗ hổng zero-day thứ ba mà Microsoft đã vá liên tục trong ba tháng liên tiếp thông qua bản cập nhật bản vá thường xuyên hàng tháng để giải quyết lỗi nâng cao đặc quyền Win32K.

Một lỗi quan trọng khác là lỗ hổng được biết đến công khai, được theo dõi là CVE-2018-8517, đây là sự cố từ chối dịch vụ trong các ứng dụng web được xây dựng bằng .NET Framework tồn tại do xử lý không đúng các yêu cầu web đặc biệt.

Microsoft giải thích: “Lỗ hổng có thể bị khai thác từ xa mà không cần xác thực. Kẻ tấn công từ xa không được xác thực có thể khai thác lỗ hổng này bằng cách đưa ra các yêu cầu được chế tạo đặc biệt tới ứng dụng .NET Framework”.

Lỗ hổng đã được tiết lộ công khai, nhưng Microsoft không tìm thấy bằng chứng về việc khai thác tích cực lỗ hổng này.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Ngoài các lỗ hổng zero-day và đã được biết đến công khai, Microsoft đã vá 10 lỗ hổng nghiêm trọng và 29 lỗ hổng quan trọng ảnh hưởng đến một loạt sản phẩm của mình, bao gồm Windows, Edge, Internet Explorer, ChackraCore, Office và Microsoft Office Services và Ứng dụng web cũng như .NET Khuôn khổ.

Bên cạnh các sản phẩm của riêng mình, Bản vá thứ Ba tháng 12 năm 2018 của Microsoft cũng bao gồm một bản cập nhật bảo mật cho lỗ hổng zero-day mới được tiết lộ gần đây trong Adobe Flash Player, lỗ hổng này cũng đang bị một nhóm gián điệp mạng do nhà nước bảo trợ tích cực khai thác.

Người dùng và quản trị viên hệ thống được khuyến nghị áp dụng các bản vá bảo mật mới nhất càng sớm càng tốt để ngăn chặn tin tặc và tội phạm mạng chiếm quyền kiểm soát hệ thống của họ.

Để cài đặt các bản cập nhật bản vá bảo mật mới nhất, hãy đi tới Cài đặt → Cập nhật & Bảo mật → Windows Update → Kiểm tra các bản cập nhật, trên hệ thống máy tính của bạn hoặc bạn có thể cài đặt các bản cập nhật theo cách thủ công.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply