Cập nhật bản vá lỗ hổng bảo mật tháng 01/2021
Microsoft
Trong bản cập nhật tháng 1/2021, Microsoft đã vá tổng cộng 83 lỗ hổng trên các sản phẩm Microsoft Windows, Edge (dựa trên EdgeHTML), ChakraCore, Office, các tiện ích liên quan, Visual Studio, Microsoft Malware Protection Engine, .NET Core, ASP .NET và Azure. Trong số này có 10 lỗ hổng được đánh giá là nghiêm trọng, các lỗ hổng còn lại được xếp hạng quan trọng. Không may mắn, lỗ hổng zero-day trong phần mềm diệt virus Microsoft Defender đã bị khai thác trước khi phát hành bản vá.
Được định danh CVE-2021-1647, lỗ hổng này thực thi lệnh từ xa (RCE), cho phép tin tặc thực thi các dòng lệnh trên thiết bị bị ảnh hưởng bằng cách đánh lừa người dùng mở tài liệu nhiễm độc trên máy tính cài Defender. Microsoft đã phát hành bản vá cho Microsoft Malware Protection Engine, không yêu cầu tương tác của người dùng và sẽ được cài đặt tự động, trừ trường hợp bị quản trị viên hệ thống chặn.
Ngoài ra, Microsoft cũng vá lỗ hổng trong dịch vụ Windows splwow64 có thể bị lợi dụng để leo thang đặc quyền khi thực thi lệnh tấn công. Chi tiết về lỗ hổng CVE-2021-1648 này được tiết lộ vào ngày 15/12/2020 và chưa bị khai thác. Tuy nhiên, quản trị viên hệ thống được khuyên vá lỗ hổng ngay để tránh rắc rối trong tương lai.
Adobe
Trong tháng, Adobe đã phát hành bản vá cho 8 lỗ hổng trong các sản phẩm Adobe Campaign Classic, Photoshop, Illustrator, Animate, InCopy, Captivate và Bridge.
Trong đó có một lỗ hổng bảo mật giả mạo yêu cầu phía máy chủ (SSRF) trên Campaign Classic; lỗi tràn bộ đệm trong Photoshop. Hãng cũng đã khắc phục lỗ hổng của đường dẫn tìm kiếm không được kiểm soát trên Illustrator, Animate, InCopy, Captivate. Cuối cùng là 2 lỗ hổng Out-Of-Bounds trên Bridge. May mắn, không có lỗ hổng nào được biết đến công khai hoặc bị tấn công.
Mozilla
Tháng 1 này Mozilla đã phát hành bản vá cho 1 lỗ hổng với định danh CVE-2020-16044. Lỗ hổng được đánh giá là rất nghiêm trọng tồn tại trên Firefox, Firefox ESR, Firefox cho Android. Lỗ hổng này được phân loại là Use-after-free và gắn liền với quá trình Firefox xử lý cookie của trình duyệt. Nếu khai thác thành công, tin tặc có thể truy cập vào máy tính, điện thoại hoặc máy tính bảng chạy phần mềm trình duyệt.
Mozilla cho biết, tin tặc có thể đã sửa đổi đoạn COOKIE-ECHO trong gói SCTP để dẫn đến use-after-free và bị khai thác để chạy mã tuỳ ý.
Mai Hương
(tổng hợp)