Microsoft phát hành bản vá Patch Tuesday khắc phục 60 lỗ hổng,18 lỗi RCE
Ngày 12/3, gã khổng lồ công nghệ Microsoft phát hành bản vá bảo mật Patch Tuesday tháng 3 để giải quyết 60 lỗ hổng. Đáng lưu ý, trong đó có 18 lỗ hổng thực thi mã từ xa (RCE).
Khắc phục 60 lỗ hổng
Bản vá Patch Tuesday tháng 3 khắc phục tổng số 60 lỗ hổng, không bao gồm 4 lỗ hổng trên Microsoft Edge được vá vào ngày 7/3. Ngoài ra, bản vá tháng này cũng xử lý 2 lỗ hổng nghiêm trọng gồm lỗ hổng RCE trong ứng dụng Hyper-V và lỗ hổng gây tấn công từ chối dịch vụ.
Dưới đây là danh sách số lượng các lỗ hổng được Microsoft cập nhật trong bản vá lần này:
- 24 lỗ hổng leo thang đặc quyền.
- 3 lỗ hổng bảo mật vượt qua các tính năng bảo mật (bypass).
- 18 lỗ hổng RCE.
- 6 lỗ hổng tiết lộ thông tin (Information Disclosure).
- 6 lỗ hổng từ chối dịch vụ (DoS).
- 2 lỗ hổng cho phép tấn công giả mạo (Spoofing).
Một số lỗ hổng đáng chú ý
Bản vá Patch Tuesday tháng 3 không khắc phục bất kỳ lỗ hổng zero-day nào, nhưng có một số lỗ hổng cần được quan tâm dưới đây:
Lỗ hổng leo thang đặc quyền CVE-2024-21400
Lỗ hổng này được phát hiện bởi nhà nghiên cứu Yuval Avrahami tới từ công ty an ninh mạng Palo Alto Networks (Mỹ).
Microsoft cho biết lỗ hổng CVE-2024-21400 tồn tại trong dịch vụ Azure Kubernetes Service (AKS), có thể cho phép tác nhân đe dọa giành được các đặc quyền nâng cao và thực hiện các hành vi đánh cắp thông tin. Cụ thể, kẻ tấn công khai thác thành công lỗ hổng này có thể đánh cắp thông tin xác thực và ảnh hưởng đến các tài nguyên nằm ngoài phạm vi bảo mật được quản lý bởi Azure Kubernetes Service Confidential Containers (AKSCC).
Lỗ hổng leo thang đặc quyền CVE-2024-26199
CVE-2024-26199 là lỗ hổng leo thang đặc quyền trong Microsoft Office, được phát hiện bởi chuyên gia bảo mật Iván Almuiña tới từ công ty an ninh mạng Hacking Corporation Sàrl (Thụy Sĩ).
Lỗ hổng CVE-2024-26199 tồn tại trong bộ sản phẩm Office của Microsoft cho phép bất kỳ người dùng được xác thực nào cũng có được các đặc quyền SYSTEM. Microsoft giải thích: “Bất kỳ người dùng được xác thực nào cũng có thể kích hoạt CVE-2024-26199. Đặc biệt lỗ hổng này không yêu cầu quyền quản trị viên hoặc các đặc quyền nâng cao khác”.
Lỗ hổng bypass CVE-2024-20671
Microsoft cho biết lỗ hổng CVE-2024-20671 được nhà nghiên cứu Manuel Feifel tới từ công ty mạng máy tính InfoGuard AG (Thụy Sĩ) phát hiện bằng nền tảng Infoguard (Vurex), đây là lỗ hổng bypass Microsoft Defender.
Khi khai thác thành công lỗ hổng này, kẻ tấn công đã được xác thực có thể chặn Microsoft Defender khởi động. Tuy nhiên, Microsoft cho biết CVE-2024-20671 cũng đã được giải quyết thông qua các bản cập nhật trong phiên bản 4.18.24010.12 của Windows Defender Antimalware Platform được cài đặt tự động trên các thiết bị của Windows.
Lỗ hổng RCE CVE-2024-21411
Lỗ hổng CVE-2024-21411 được phát hiện bởi hai nhà nghiên cứu Hector Peralta và Nicole Armua khi làm việc với Trend Micro Zero Day Initiative. Lỗ hổng RCE này tồn tại trong sản phẩm Skype for Consumer và có thể được kích hoạt bởi một liên kết hoặc hình ảnh độc hại qua Skype hoặc ứng dụng nhắn tin khác, sau đó thuyết phục người dùng nhấp vào liên kết hoặc hình ảnh đó.
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong bản cập nhật Patch Tuesday tháng 3/2024. Quý độc giả có thể xem mô tả đầy đủ về từng loại lỗ hổng và hệ thống bị ảnh hưởng tại đây.
Tag |
CVE ID |
Danh mục CVE |
Mức độ nghiêm trọng |
.NET |
CVE-2024-21392 |
Lỗ hổng DoS .NET và Visual Studio |
Quan trọng |
Azure Data Studio |
CVE-2024-26203 |
Lỗ hổng leo thang đặc quyền Azure Data Studio |
Quan trọng |
Azure SDK |
CVE-2024-21421 |
Lỗ hổng giả mạo Azure SDK |
Quan trọng |
Intel |
CVE-2023-28746 |
Lỗ hổng Register File Data Sampling (RFDS) |
Quan trọng |
Microsoft Authenticator |
CVE-2024-21390 |
Lỗ hổng leo thang đặc quyền Microsoft Authenticator |
Quan trọng |
Microsoft Azure Kubernetes Service |
CVE-2024-21400 |
Lỗ hổng leo thang đặc quyền Microsoft Azure Kubernetes Service Confidential Container |
Quan trọng |
Microsoft Django Backend for SQL Server |
CVE-2024-26164 |
Lỗ hổng RCE Microsoft Django Backend for SQL Server |
Quan trọng |
Microsoft Dynamics |
CVE-2024-21419 |
Lỗ hổng XSS Microsoft Dynamics 365 (on-premises) |
Quan trọng |
Microsoft Edge (Chromium-based) |
CVE-2024-2174 |
Lỗ hổng Inappropriate implementation trên V8 |
Không xác định |
Microsoft Edge (Chromium-based) |
CVE-2024-2173 |
Lỗ hổng Out of bounds memory access trên V8 |
Không xác định |
Microsoft Edge (Chromium-based) |
CVE-2024-2176 |
Lỗ hổng Use after free trong thành phần FedCM |
Không xác định |
Microsoft Edge for Android |
CVE-2024-26167 |
Lỗ hổng giả mạo Microsoft Edge for Android |
Không xác định |
Microsoft Exchange Server |
CVE-2024-26198 |
Lỗ hổng leo thang đặc quyền Microsoft Exchange Server |
Quan trọng |
Microsoft Graphics Component |
CVE-2024-21437 |
Lỗ hổng leo thang đặc quyền Windows Graphics Component |
Quan trọng |
Microsoft Intune |
CVE-2024-26201 |
Lỗ hổng leo thang đặc quyền Microsoft Intune Linux Agent |
Quan trọng |
Microsoft Office |
CVE-2024-26199 |
Lỗ hổng leo thang đặc quyền Microsoft Office |
Quan trọng |
Microsoft Office SharePoint |
CVE-2024-21426 |
Lỗ hổng RCE Microsoft Office SharePoint |
Quan trọng |
Microsoft QUIC |
CVE-2024-26190 |
Lỗ hổng DoS Microsoft QUIC |
Quan trọng |
Microsoft Teams for Android |
CVE-2024-21448 |
Lỗ hổng tiết lộ thông tin Microsoft Teams for Android |
Quan trọng |
Microsoft WDAC ODBC Driver |
CVE-2024-21451 |
Lỗ hổng RCE Microsoft ODBC Driver |
Quan trọng |
Microsoft WDAC OLE DB provider for SQL |
CVE-2024-21441 |
Microsoft WDAC OLE DB provider for SQL Server |
Quan trọng |
Microsoft WDAC OLE DB provider for SQL |
CVE-2024-26161 |
Microsoft WDAC OLE DB provider for SQL Server |
Quan trọng |
Microsoft WDAC OLE DB provider for SQL |
CVE-2024-26166 |
Microsoft WDAC OLE DB provider for SQL Server |
Quan trọng |
Microsoft WDAC OLE DB provider for SQL |
CVE-2024-21444 |
Microsoft WDAC OLE DB provider for SQL Server |
Quan trọng |
Microsoft WDAC OLE DB provider for SQL |
CVE-2024-21450 |
Lỗ hổng RCE Microsoft WDAC OLE DB provider for SQL Server |
Quan trọng |
Microsoft Windows SCSI Class System File |
CVE-2024-21434 |
Lỗ hổng leo thang đặc quyền Microsoft Windows SCSI Class System File |
Quan trọng |
Open Management Infrastructure |
CVE-2024-21330 |
Lỗ hổng leo thang đặc quyền Open Management Infrastructure (OMI) |
Quan trọng |
Open Management Infrastructure |
CVE-2024-21334 |
Lỗ hổng RCE Open Management Infrastructure (OMI) |
Quan trọng |
Outlook for Android |
CVE-2024-26204 |
Lỗ hổng tiết lộ thông tin Outlook for Android |
Quan trọng |
Role: Windows Hyper-V |
CVE-2024-21408 |
Lỗ hổng RCE Windows Hyper-V |
Nghiêm trọng |
Role: Windows Hyper-V |
CVE-2024-21408 |
Lỗ hổng DoS Windows Hyper-V |
Nghiêm trọng |
Skype for Consumer |
CVE-2024-21411 |
Lỗ hổng RCE Skype for Consumer |
Quan trọng |
Software for Open Networking in the Cloud (SONiC) |
CVE-2024-21418 |
Lỗ hổng leo thang đặc quyền Software for Open Networking in the Cloud (SONiC) |
Quan trọng |
Visual Studio Code |
CVE-2024-26165 |
Lỗ hổng leo thang đặc quyền Visual Studio Code |
Quan trọng |
Windows AllJoyn API |
CVE-2024-21438 |
Lỗ hổng DoS Microsoft AllJoyn API |
Quan trọng |
Windows Cloud Files Mini Filter Driver |
CVE-2024-26160 |
Lỗ hổng tiết lộ thông tin Windows Cloud Files Mini Filter Driver |
Quan trọng |
Windows Composite Image File System |
CVE-2024-26170 |
Lỗ hổng leo thang đặc quyền Windows Composite Image File System (CimFS) |
Quan trọng |
Windows Compressed Folder |
CVE-2024-26185 |
Lỗ hổng giả mạo Windows Compressed Folder |
Quan trọng |
Windows Defender |
CVE-2024-20671 |
Lỗ hổng bypass Windows Defender |
Quan trọng |
Windows Error Reporting |
CVE-2024-26169 |
Lỗ hổng leo thang đặc quyền Windows Error Reporting Service |
Quan trọng |
Windows Hypervisor-Protected Code Integrity |
CVE-2024-21431 |
Lỗ hổng bypass Hypervisor-Protected Code Integrity (HVCI) |
Quan trọng |
Windows Installer |
CVE-2024-21436 |
Lỗ hổng leo thang đặc quyền Windows Installer |
Quan trọng |
Windows Kerberos |
CVE-2024-21427 |
Lỗ hổng bypass Windows Kerberos |
Quan trọng |
Windows Kernel |
CVE-2024-26177 |
Lỗ hổng tiết lộ thông tin Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-26176 |
Lỗ hổng leo thang đặc quyền Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-26174 |
Lỗ hổng tiết lộ thông tin Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-26182 |
Lỗ hổng leo thang đặc quyền Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-26181 |
Lỗ hổng DoS Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-26178 |
Lỗ hổng leo thang đặc quyền Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-26173 |
Lỗ hổng leo thang đặc quyền Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-21443 |
Lỗ hổng leo thang đặc quyền Windows Kernel |
Quan trọng |
Windows NTFS |
CVE-2024-21446 |
Lỗ hổng leo thang đặc quyền NTFS |
Quan trọng |
Windows ODBC Driver |
CVE-2024-21440 |
Lỗ hổng RCE Microsoft ODBC Driver |
Quan trọng |
Windows ODBC Driver |
CVE-2024-26162 |
Lỗ hổng RCE Microsoft ODBC Driver |
Quan trọng |
Windows ODBC Driver |
CVE-2024-26159 |
Lỗ hổng RCE Microsoft ODBC Driver |
Quan trọng |
Windows OLE |
CVE-2024-21435 |
Lỗ hổng RCE Windows OLE |
Quan trọng |
Windows Print Spooler Components |
CVE-2024-21433 |
Lỗ hổng leo thang đặc quyền Windows Print Spooler |
Quan trọng |
Windows Standards-Based Storage Management Service |
CVE-2024-26197 |
Lỗ hổng DoS Windows Standards-Based Storage Management Service |
Quan trọng |
Windows Telephony Server |
CVE-2024-21439 |
Lỗ hổng leo thang đặc quyền Windows Telephony Server |
Quan trọng |
Windows Update Stack |
CVE-2024-21432 |
Lỗ hổng leo thang đặc quyền Windows Update Stack |
Quan trọng |
Windows USB Hub Driver |
CVE-2024-21429 |
Lỗ hổng RCE Windows USB Hub Driver |
Quan trọng |
Windows USB Print Driver |
CVE-2024-21442 |
Lỗ hổng leo thang đặc quyền Windows USB Print Driver |
Quan trọng |
Windows USB Print Driver |
CVE-2024-21445 |
Lỗ hổng leo thang đặc quyền Windows USB Print Driver |
Quan trọng |
Windows USB Serial Driver |
CVE-2024-21430 |
Lỗ hổng RCE giao thức USB Attached SCSI (UAS) |
Quan trọng |
Theo Tạp chí An toàn thông tin