Cập nhật bản vá lỗ hổng bảo mật tháng 02

09:00 | 29/02/2024 | TIN TỨC SẢN PHẨM
Trong tháng 02/2024, Microsoft, Adobe và Dell lần lượt phát hành bản vá cho các sản phẩm của mình. Người dùng cần khẩn trương cài đặt bản vá để phòng tránh rủi ro mất an toàn thông tin.

Microsoft

Trung tuần tháng 02/2024, Microsoft phát hành bản vá cho 73 lỗ hổng, trong đó có 16 lỗ hổng cho phép leo thang đặc quyền; 03 lỗ hổng cho phép bỏ qua tính năng bảo mật; 30 lỗ hổng thực thi mã từ xa; 05 lỗ hổng tiết lộ thông tin; 09 lỗ hổng từ chối dịch vụ và 10 lỗ hổng cho phép tấn công giả mạo.

Bản vá lần này khắc phục 05 lỗ hổng nghiêm trọng liên quan tới việc tấn công từ chối dịch vụ, thực thi mã từ xa, tiết lộ thông tin và leo thang đặc quyền.

Đáng chú ý, có 02 lỗ hổng zero-day đã bị khai thác tích cực trong thực tế là lỗ hổng CVE-2024-21351 cho phép bỏ qua tính năng bảo mật Windows SmartScreen và lỗ hổng CVE-2024-21412 cho phép bỏ qua tính năng bảo mật Internet Shortcut Files.

Adobe

Cũng trong tháng 02, Adobe đã phát hành 5 khuyến cáo bảo mật để giải quyết 29 lỗ hổng trong Adobe Commerce, Substance 3D Painter, Adobe FrameMaker Publishing Server, Adobe Acrobat, Adobe Reader và Substance 3D Designer. Trong số 29 lỗ hổng có 15 lỗ hổng được xếp hạng mức độ nghiêm trọng. Nếu khai thác thành công, thông qua lỗ hổng có thể dẫn đến rò rỉ bộ nhớ, cho phép thực thi mã, vượt qua tính năng bảo mật và thực hiện tấn công từ chối dịch vụ.

Dell

Trong một động thái khác, Dell cũng đưa ra cảnh báo khẩn cấp về nhiều lỗ hổng nghiêm trọng trong sản phẩm của hãng. Các lỗ hổng được ghi nhận mức nghiêm trọng với điểm CVSS từ 9,1 đến 9,8 ảnh hưởng đến nhiều sản phẩm và thiết bị của Dell trên toàn cầu.

Lỗ hổng CVE-2023-32484 tồn tại trong một số phiên bản cũ của hệ điều hành mã nguồn mở Dell EMC Enterprise SONiC, được dùng trong các cấu trúc trung tâm dữ liệu quy mô lớn, cung cấp tính năng quản lý cấp doanh nghiệp.

Lỗ hổng CVE-2023-32484 cho phép kẻ tấn công từ xa vượt qua xác thực mà không cần tên người dùng hoặc mật khẩu, chèn lệnh độc hại tùy ý hoặc leo thang đặc quyền, gây gián đoạn mạng liên lạc, rò rỉ thông tin nhạy cảm, xâm nhập vào các máy ngang hàng trong hệ thống. Hãng Dell cho biết lỗ hổng ảnh hưởng đến một số giao thức nhất định và không có biện pháp giảm thiểu nên người dùng cần cập nhật bản vá mới nhất qua các phiên bản 3.5.5, 4.0.6, 4.1.1 để đảm bảo an toàn.

Lỗ hổng CVE-2023-32462 nhắm mục tiêu vào quá trình xác thực danh tính người dùng từ xa, cho phép kẻ tấn công leo thang đặc quyền đối với hệ điều hành cơ bản trong bộ chuyển mạch, từ đó có thể thực thi mã tùy ý, sửa đổi hoặc xóa các tệp tin cấu hình, gây gián đoạn dịch vụ hoặc cài đặt phần mềm độc hại trong mạng.

Trong trường hợp giao thức độc quyền của Dell bị lợi dụng, lỗ hổng CVE-2023-28078 sẽ ảnh hưởng đến các giải pháp bảo mật của zeroMQ - một thư viện phần mềm mã nguồn mở để xây dựng các ứng dụng giao tiếp giữa các phần mềm chạy trên các máy chủ khác nhau, từ đó dẫn đến rò rỉ thông tin nhạy cảm hoặc gây ra tấn công từ chối dịch vụ.

Ngoài cập nhật bản vá mới nhất, người dùng và quản trị viên cần đánh giá mức độ tiếp xúc với giao thức độc quyền trên các phân đoạn mạng có độ nhạy cảm cao để tăng cường giám sát và đảm bảo lưu lượng truy cập chặt chẽ. Tăng cường xác thực bằng cách giới hạn tài khoản quản trị viên từ xa, tạo mật khẩu mạnh và không dễ đoán, triển khai xác thực 2 lớp.

Bích Thủy

Tin cùng chuyên mục

Tin mới