Microsoft phát hành bản vá Patch Tuesday khắc phục 61 lỗ hổng bảo mật
Ngày 15/4, gã khổng lồ công nghệ Microsoft phát hành bản vá Patch Tuesday để giải quyết 61 lỗ hổng bảo mật, trong đó có 3 lỗ hổng zero-day đang được khai thác tích cực trên thực tế.
Theo đó, bản vá Patch Tuesday tháng 5 khắc phục 61 lỗ hổng, tuy nhiên không bao gồm 2 lỗ hổng trên Microsoft Edge được sửa vào ngày 2/5 và 4 lỗ hổng được sửa vào ngày 10/5. Ngoài ra, bản vá tháng này cũng xử lý một lỗ hổng được đánh giá nghiêm trọng, đó là lỗ hổng thực thi mã từ xa (RCE) của Microsoft SharePoint Server.
Danh sách số lượng từng loại lỗ hổng được Microsoft cập nhật trong bản vá Patch Tuesday tháng 5 - 17 lỗ hổng leo thang đặc quyền. - 2 lỗ hổng vượt qua các tính năng bảo mật (bypass). - 27 lỗ hổng RCE. - 7 lỗ hổng tiết lộ thông tin (Information Disclosure). - 3 lỗ hổng từ chối dịch vụ (DoS). - 4 lỗ hổng cho phép tấn công giả mạo (Spoofing). - 1 lỗ hổng XSS. |
Bản vá Patch Tuesday tháng 5 đã xử lý 3 lỗ hổng zero-day, trong đó có 2 lỗ hổng được khai thác tích cực, cụ thể như sau:
Lỗ hổng bypass trên nền tảng Windows MSHTML (CVE-2024-30040)
Để khai thác lỗ hổng này, các tác nhân đe dọa sẽ phải thuyết phục người dùng tải tệp độc hại vào hệ thống dễ bị tấn công, thông qua gửi email hoặc tin nhắn tức thời (Instant Messenger), sau đó thuyết phục người dùng thực hiện các thao tác đối với với tệp độc hại này.
“Kẻ tấn công không được xác thực khi khai thác thành công lỗ hổng CVE-2024-30040 có thể thực thi mã thông qua việc cố gắng thuyết phục người dùng mở một tệp tài liệu độc hại. Tại thời điểm đó, kẻ tấn công có thể thực thi mã tùy ý trong ngữ cảnh của người dùng”, Micrsoft giải thích.
Hiện chưa rõ lỗ hổng này đã bị lạm dụng như thế nào trong các cuộc tấn công hay nhà nghiên cứu nào đã phát hiện ra nó.
Lỗ hổng leo thang đặc quyền trong thư viện Windows DWM Core (CVE-2024-30051)
Microsoft đã xử lý lỗ hổng CVE-2024-30051 tồn tại trong thư viện Windows DWM Core đang được khai thác tích cực để giành được các đặc quyền hệ thống SYSTEM. Kaspersky cho biết các cuộc tấn công lừa đảo bằng phần mềm độc hại Qakbot gần đây đã sử dụng các tệp tài liệu độc hại để khai thác lỗ hổng CVE-2024-30051 và giành được các đặc quyền SYSTEM trên thiết bị Windows.
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong bản cập nhật Patch Tuesday tháng 5/2024. Quý độc giả có thể xem mô tả đầy đủ về từng loại lỗ hổng và hệ thống bị ảnh hưởng tại đây.
Tag |
CVE ID |
Danh mục CVE |
Mức độ nghiêm trọng |
.NET and Visual Studio |
CVE-2024-30045 |
Lỗ hổng RCE .NET và Visual Studio |
Quan trọng |
Azure Migrate |
CVE-2024-30053 |
Lỗ hổng XSS Azure Migrate |
Quan trọng |
Microsoft Bing |
CVE-2024-30041 |
Lỗ hổng giả mạo Microsoft Bing Search |
Quan trọng |
Microsoft Brokering File System |
CVE-2024-30007 |
Lỗ hổng leo thang đặc quyền Microsoft Brokering File System |
Quan trọng |
Microsoft Dynamics 365 Customer Insights |
CVE-2024-30048 |
Lỗ hổng giả mạo Dynamics 365 Customer Insights |
Quan trọng |
Microsoft Dynamics 365 Customer Insights |
CVE-2024-30047 |
Lỗ hổng giả mạo Dynamics 365 Customer Insights |
Quan trọng |
Microsoft Intune |
CVE-2024-30059 |
Lỗ hổng giả mạo Microsoft Intune for Android Mobile Application Management |
Quan trọng |
Microsoft Office Excel |
CVE-2024-30042 |
Lỗ hổng RCE Microsoft Excel |
Quan trọng |
Microsoft Office SharePoint |
CVE-2024-30044 |
Lỗ hổng RCE Microsoft SharePoint Server |
Nghiêm trọng |
Microsoft Office SharePoint |
CVE-2024-30043 |
Lỗ hổng tiết lộ thông tin Microsoft SharePoint Server |
Quan trọng |
Microsoft WDAC OLE DB provider for SQL |
CVE-2024-30006 |
Lỗ hổng RCE Microsoft WDAC OLE DB provider for SQL Server |
Quan trọng |
Microsoft Windows SCSI Class System File |
CVE-2024-29994 |
Lỗ hổng leo thang đặc quyền Microsoft Windows SCSI Class System File |
Quan trọng |
Microsoft Windows Search Component |
CVE-2024-30033 |
Lỗ hổng leo thang đặc quyền Windows Search Service |
Quan trọng |
Power BI |
CVE-2024-30054 |
Lỗ hổng tiết lộ thông tin Microsoft Power BI Client JavaScript SDK |
Quan trọng |
Visual Studio |
CVE-2024-30046 |
Lỗ hổng DoS Visual Studio |
Quan trọng |
Visual Studio |
CVE-2024-32004 |
Lỗ hổng RCE trong khi sao chép các kho lưu trữ cục bộ được chế tạo đặc biệt |
Quan trọng |
Visual Studio |
CVE-2024-32002 |
Lỗ hổng RCE các bản clone đệ quy trên hệ thống tệp case-insensitive hỗ trợ liên kết tượng trưng |
Quan trọng |
Windows Cloud Files Mini Filter Driver |
CVE-2024-30034 |
Lỗ hổng tiết lộ thông tin Windows Cloud Files Mini Filter Driver |
Quan trọng |
Windows CNG Key Isolation Service |
CVE-2024-30031 |
Lỗ hổng leo thang đặc quyền Windows CNG Key Isolation Service |
Quan trọng |
Windows Common Log File System Driver |
CVE-2024-29996 |
Lỗ hổng leo thang đặc quyền Windows Common Log File System Driver |
Quan trọng |
Windows Common Log File System Driver |
CVE-2024-30037 |
Lỗ hổng leo thang đặc quyền Windows Common Log File System Driver |
Quan trọng |
Windows Common Log File System Driver |
CVE-2024-30025 |
Lỗ hổng leo thang đặc quyền Windows Common Log File System Driver |
Quan trọng |
Windows Cryptographic Services |
CVE-2024-30020 |
Lỗ hổng RCE Windows Cryptographic Services |
Quan trọng |
Windows Cryptographic Services |
CVE-2024-30016 |
Lỗ hổng tiết lộ thông tin Windows Cryptographic Services |
Quan trọng |
Windows Deployment Services |
CVE-2024-30036 |
Lỗ hổng tiết lộ thông tin Windows Deployment Services |
Quan trọng |
Windows DHCP Server |
CVE-2024-30019 |
Lỗ hổng DoS DHCP Server Service |
Quan trọng |
Windows DWM Core Library |
CVE-2024-30008 |
Lỗ hổng tiết lộ thông tin Windows DWM Core Library |
Quan trọng |
Windows DWM Core Library |
CVE-2024-30051 |
Lỗ hổng leo thang đặc quyền Windows DWM Core Library |
Quan trọng |
Windows DWM Core Library |
CVE-2024-30035 |
Lỗ hổng leo thang đặc quyền Windows DWM Core Library |
Quan trọng |
Windows DWM Core Library |
CVE-2024-30032 |
Lỗ hổng leo thang đặc quyền Windows DWM Core Library |
Quan trọng |
Windows Hyper-V |
CVE-2024-30011 |
Lỗ hổng DoS Windows Hyper-V |
Quan trọng |
Windows Hyper-V |
CVE-2024-30017 |
Lỗ hổng RCE Windows Hyper-V |
Quan trọng |
Windows Hyper-V |
CVE-2024-30010 |
Lỗ hổng RCE Windows Hyper-V |
Quan trọng |
Windows Kernel |
CVE-2024-30018 |
Lỗ hổng leo thang đặc quyền Windows Kernel |
Quan trọng |
Windows Mark of the Web (MOTW) |
CVE-2024-30050 |
Lỗ hổng bypass Windows Mark of the Web Security Feature |
Trung bình |
Windows Mobile Broadband |
CVE-2024-30002 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-29997 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30003 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30012 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-29999 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-29998 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30000 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30005 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30004 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30021 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30001 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows MSHTML Platform |
CVE-2024-30040 |
Lỗ hổng bypass Windows MSHTML Platform Security Feature |
Quan trọng |
Windows NTFS |
CVE-2024-30027 |
Lỗ hổng leo thang đặc quyền NTFS |
Quan trọng |
Windows Remote Access Connection Manager |
CVE-2024-30039 |
Lỗ hổng tiết lộ thông tin Windows Remote Access Connection Manager |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30009 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30024 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30015 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30029 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30023 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30014 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30022 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Task Scheduler |
CVE-2024-26238 |
Lỗ hổng leo thang đặc quyền Microsoft PLUGScheduler Scheduled Task |
Quan trọng |
Windows Win32K - GRFX |
CVE-2024-30030 |
Lỗ hổng leo thang đặc quyền Win32k Elevation |
Quan trọng |
Windows Win32K - ICOMP |
CVE-2024-30038 |
Lỗ hổng leo thang đặc quyền Win32k Elevation |
Quan trọng |
Windows Win32K - ICOMP |
CVE-2024-30049 |
Lỗ hổng leo thang đặc quyền Windows Win32 Kernel Subsystem
|
Quan trọng |
Windows Win32K - ICOMP |
CVE-2024-30028 |
Lỗ hổng leo thang đặc quyền Win32k Elevation |
Quan trọng |
Theo Tạp chí An toàn thông tin