Microsoft phát hành bản vá Patch Tuesday tháng 10 khắc phục 118 lỗ hổng bảo mật

16:00 | 09/10/2024 | TIN TỨC SẢN PHẨM
Mới đây, Microsoft đã phát hành bản vá Patch Tuesday tháng 10/2024 để giải quyết 118 lỗ hổng bảo mật, bao gồm 5 lỗ hổng zero-day, trong đó có 2 lỗ hổng đang bị khai thác tích cực trên thực tế.

Theo đó, bản vá Patch Tuesday tháng 10 đã khắc phục 28 lỗ hổng leo thang đặc quyền; 7 lỗ hổng vượt qua tính năng bảo mật (bypass); 43 lỗ hổng thực thi mã từ xa; 6 lỗ hổng tiết lộ thông tin; 26 lỗ hổng từ chối dịch vụ; 7 lỗ hổng giả mạo (spoofing); 01 lỗ hổng Tampering.

Đáng chú ý, trong 43 lỗ hổng thực thi mã từ xa, có 3 lỗ hổng được đánh giá là nghiêm trọng. Microsoft cho biết các lỗ hổng được khắc phục trong bản vá lần này không bao gồm 3 lỗ hổng Edge đã xử lý trước đó vào ngày 3/10.

2 lỗ hổng zero-day đang bị khai thác tích cực

CVE-2024-43573 - Lỗ hổng Spoofing Windows MSHTML Platform

Mặc dù Microsoft không chia sẻ bất kỳ thông tin chi tiết nào về lỗ hổng này hoặc cách thức khai thác, nhưng gã khổng lồ công nghệ đã tuyên bố rằng CVE-2024-43573 liên quan đến Windows MSHTML Platform, trước đây được Internet Explorer và Microsoft Edge Legacy sử dụng, đến nay các thành phần của nền tảng này vẫn được cài đặt trong Windows.

Microsoft giải thích: “Thực tế thì Microsoft đã ngừng hỗ trợ Microsoft Edge Legacy và Internet Explorer 11 trên một số nền tảng nhất định, nhưng các nền tảng MSHTML Platform, EdgeHTML và tập lệnh cơ bản vẫn được hỗ trợ”.

CVE-2024-43572 - Lỗ hổng thực thi mã từ xa Microsoft Management Console

Lỗ hổng này cho phép các tệp Microsoft Saved Console (MSC) độc hại thực hiện lệnh thực thi mã từ xa trên các thiết bị dễ bị tấn công. Microsoft đã khắc phục lỗ hổng CVE-2024-43572 bằng cách ngăn không cho mở các tệp MSC không được tin tưởng.

Microsoft giải thích: “Bản vá tháng 10 sẽ ngăn chặn việc mở các tệp MSC không đáng tin cậy để bảo vệ khách hàng khỏi những rủi ro liên quan đến lỗ hổng bảo mật này”.

3 lỗ hổng zero-day bị tiết lộ công khai

CVE-2024-6197 - Lỗ hổng thực thi mã từ xa mã nguồn mở Curl

CVE-2024-6197 là lỗ hổng thực thi mã từ xa libcurl. Đường dẫn mã nguồn dễ bị tấn công có thể được kích hoạt bởi một máy chủ độc hại cung cấp chứng chỉ TLS được thiết kế đặc biệt.

Microsoft đã giải quyết lỗ hổng này này thông qua việc cập nhật thư viện libcurl được sử dụng bởi tệp thực thi Curl đi kèm với Windows. Lỗ hổng được phát hiện bởi một nhà nghiên cứu bảo mật có tên “z2_”, người đã chia sẻ thông tin chi tiết kỹ thuật trong báo cáo của công ty an ninh mạng HackerOne (Mỹ).

CVE-2024-20659 - Lỗ hổng vượt qua tính năng bảo mật Windows Hyper-V

Bản cập nhật Patch Tuesday tháng 10 cũng đã vá lỗ hổng bypass UEFI (Unified Extensible Firmware Interface) có thể cho phép kẻ tấn công xâm nhập vào hypervisor và kernel.

Lỗ hổng Hypervisor này liên quan đến máy ảo trong máy chủ UEFI. Trên một số phần cứng cụ thể có thể bypass UEFI, điều này có thể dẫn đến việc xâm phạm hypervisor và kernel.

Microsoft cho biết kẻ tấn công cần phải truy cập vật lý và khởi động lại thiết bị để có thể khai thác lỗ hổng. Lỗ hổng CVE-2024-20659 được hai nhà nghiên cứu bảo mật Francisco Falcón và Iván Arce tới từ công ty an ninh mạng Quarkslab (Pháp) phát hiện.

CVE-2024-43583 - Lỗ hổng leo thang đặc quyền Winlogon

CVE-2024-43583 là lỗ hổng leo thang đặc quyền có thể cho phép cho kẻ tấn công đặc quyền SYSTEM trong Windows.

Microsoft cho biết để giải quyết lỗ hổng này, cần phải đảm bảo rằng IME của Microsoft được bật trên thiết bị. Bằng cách này, người dùng có thể bảo vệ thiết bị của mình khỏi các lỗ hổng tiềm ẩn liên quan đến IME của bên thứ ba (3P) trong quá trình đăng nhập.

Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong bản cập nhật Patch Tuesday tháng 10/2024. Quý độc giả có thể xem mô tả đầy đủ về từng loại lỗ hổng và hệ thống bị ảnh hưởng tại đây.

Hướng dẫn cập nhật bản vá tự động trên Windows

Bước 1: Kích chuột vào biểu tượng Windows cửa sổ hiện ra chọn vào Settings.

Bước 2: Cửa sổ hiện ra kích chọn Update & Security.

Bước 3: Cửa sổ hiện ra kích chọn Windows Update, tiếp theo chọn Check for updates.

Sau khi hoàn thành, tiến hành khởi động lại máy. Người dùng quan tâm hướng dẫn chi tiết cập nhật lỗ hổng có thể theo dõi quy trình cập nhật bản vá trên máy trạm tại đây.

Hồng Đạt

(Tổng hợp)

Tin cùng chuyên mục

Tin mới