Lỗ hổng nghiêm trọng trong Outlook định danh CVE-2023-23397 ảnh hưởng đến tất cả các phiên bản Microsoft Outlook từ 2013 đến mới nhất. Microsoft cho biết họ đã có bằng chứng cho thấy những kẻ tấn công đang khai thác lỗ hổng này. Lỗ hổng này có thể được thực hiện mà không cần bất kỳ sự tương tác nào của người dùng, bằng cách gửi một email có chứa mã độc sẽ tự động kích hoạt khi được máy chủ email truy xuất.
Được biết đến như một cuộc tấn công chuyển tiếp New Technology LAN Manager (NTLM) (bộ giao thức bảo mật của Microsoft), cho phép kẻ tấn công lấy mật khẩu Windows của người dùng bất kỳ và sử dụng nó trong một cuộc tấn công thường được gọi là “Pass The Hash”(vượt qua hàm băm). Công ty bảo mật Rapid7 chỉ ra rằng, lỗ hổng này ảnh hưởng đến các phiên bản Outlook tự lưu trữ như ứng dụng Microsoft 365 dành cho doanh nghiệp. Còn các dịch vụ trực tuyến do Microsoft lưu trữ như Microsoft 365 thì không dễ bị tấn công.
Một lỗ hổng zero-day khác đang bị khai thác định danh CVE-2023-24880. Đây là một lỗ hổng bỏ qua tính năng bảo mật trong Windows SmartScreen. Việc khai thác lỗ hổng này khá dễ dàng và không yêu cầu đặc quyền đặc biệt, nó chỉ yêu cầu một số tương tác của người dùng và không thể được sử dụng để truy cập vào thông tin hoặc quyền riêng tư. Tuy nhiên, lỗ hổng có thể cho phép mã độc khác chạy mà không bị phát hiện bởi trình kiểm tra của SmartScreen.
Lỗ hổng này cho phép kẻ tấn công tạo ra các tệp có thể vượt qua hệ thống phòng thủ Mark of the Web (MOTW). Các biện pháp bảo vệ như SmartScreen và Protected View trong Microsoft Office dựa trên MOTW nên kẻ tấn công dễ dàng phát tán phần mềm độc hại qua các tài liệu được tạo thủ công.
Cũng trong bản vá lần này có lỗ hổng nghiêm trọng định danh CVE-2023-23392 đang bị tích cực khai thác. Lỗ hổng với điểm CVSS 9.8 này cho phép kẻ tấn công có thể thực hiện mã độc tùy ý ở cấp hệ thống mà không cần thao tác người dùng. Các hệ thống bị tấn công đòi hỏi thỏa mãn một số điều kiện như đã bật HTTP/3 và được thiết lập sử dụng bộ đệm I/O. Tuy nhiên đây là những thiết lập tương đối phổ thông đối với Windows 11 và Windows Service 2022.
Một lỗ hổng nghiêm trọng khác với điểm CVSS 9.8 nằm trong Giao thức điều khiển truyền tin trên mạng (Internet Control Message Protocol - ICMP) có thể cho phép kẻ tấn công thực thi mã từ xa.
Ngoài ra còn có hai lỗ hổng nghiêm trọng khác cũng cho phép thực thi mã từ xa là CVE-2023-23399 và CVE-2023-23400 lần lượt trên Microsoft Office và Windows DNS Server.
Dưới đây là danh sách các lỗ hổng được vá trong bản cập nhật bảo mật tháng 3/2023 của Microsoft:
Định danh |
Tên lỗ hổng |
Mức độ nghiêm trọng |
Điểm CVSS |
Lỗ hổng đặc quyền của Microsoft Outlook |
Quan trọng |
9,1 |
|
Lỗ hổng bỏ qua Tính năng bảo mật Windows SmartScreen |
Trung bình |
5,4 |
|
Lỗ hổng thực thi mã từ xa trên ngăn xếp giao thức HTTP |
Nghiêm trọng |
9,8 |
|
Lỗ hổng thực thi mã từ xa của Giao thức thông báo điều khiển Internet (ICMP) |
Nghiêm trọng |
9,8 |
|
Lỗ hổng thực thi mã từ xa trong thời gian chạy của Remote Procedure Call |
Nghiêm trọng |
9,8 |
|
Lỗ hổng thực thi mã từ xa của Windows Cryptographic Services |
Nghiêm trọng |
8,4 |
|
Lỗ hổng từ chối dịch vụ Windows Hyper-V |
Nghiêm trọng |
6,5 |
|
Lỗ hổng thực thi mã từ xa của Giao thức đường hầm point to point trong Windows |
Nghiêm trọng |
8,1 |
|
Lỗ hổng tiết lộ thông tin về hệ thống con thời gian chạy của máy chủ máy chủ (CSRSS) |
Quan trọng |
5,5 |
|
Lỗ hổng tiết lộ thông tin về hệ thống con thời gian chạy của máy chủ máy chủ (CSRSS) |
Quan trọng |
5,5 |
|
Lỗ hổng nâng cao đặc quyền của Microsoft Defender |
Quan trọng |
6,3 |
|
Lỗ hổng giả mạo Webview2 của Microsoft Edge (dựa trên Chromium) |
Quan trọng |
7,1 |
|
Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 |
Quan trọng |
5,4 |
|
Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 |
Quan trọng |
5,4 |
|
Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 |
Quan trọng |
5,4 |
|
Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 |
Quan trọng |
5,4 |
|
Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 |
Quan trọng |
4,1 |
|
Lỗ hổng tiết lộ thông tin Microsoft Dynamics 365 |
Quan trọng |
6,5 |
|
Lỗ hổng từ chối dịch vụ Microsoft Excel |
Quan trọng |
5,5 |
|
Lỗ hổng thực thi mã từ xa Microsoft Excel |
Quan trọng |
7,8 |
|
Lỗ hổng bỏ qua tính năng bảo mật của Microsoft Excel |
Quan trọng |
7,1 |
|
Lỗ hổng tiết lộ thông tin của Microsoft OneDrive cho Android |
Quan trọng |
5,5 |
|
Lỗ hổng tiết lộ thông tin của Microsoft OneDrive cho Android |
Quan trọng |
5,5 |
|
Lỗ hổng bỏ qua tính năng bảo mật của Microsoft OneDrive cho iOS |
Quan trọng |
4,3 |
|
Lỗ hổng Nâng cao lỗ hổng đặc quyền Microsoft OneDrive cho MacOS |
Quan trọng |
7,8 |
|
Lỗ hổng nâng cao đặc quyền Trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng giả mạo Office cho Android |
Quan trọng |
5,5 |
|
Lỗ hổng thực thi mã từ xa trong thời gian chạy của Remote Procedure Call |
Quan trọng |
8,1 |
|
Lỗ hổng thực thi mã từ xa trong thời gian chạy của Remote Procedure Call |
Quan trọng |
8,1 |
|
Lỗ hổng thực thi mã từ xa trong thời gian chạy của Remote Procedure Call |
Quan trọng |
8,1 |
|
Lỗ hổng giả mạo Service Fabric Explorer |
Quan trọng |
8,2 |
|
Lỗ hổng chuyển hướng mở SharePoint |
Quan trọng |
3,1 |
|
Lỗ hổng đặc quyền của Windows Accounts Picture |
Quan trọng |
7,8 |
|
Lỗ hổng đặc quyền Trình điều khiển Windows Bluetooth nâng cao |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của Windows Bluetooth Service |
Quan trọng |
8,8 |
|
Lỗ hổng đặc quyền Windows Broker |
Quan trọng |
7 |
|
Lỗ hổng thực thi mã từ xa của Windows DNS Server |
Quan trọng |
7,2 |
|
Lỗ hổng đặc quyền của Windows Graphics Component |
Quan trọng |
7,8 |
|
Lỗ hổng đặc quyền của Windows Graphics Component |
Quan trọng |
7 |
|
Lỗ hổng đặc quyền Windows HTTP.sys |
Quan trọng |
7,8 |
|
Lỗ hổng từ chối dịch vụ tiện ích mở rộng Windows Internet Key Exchange (IKE) |
Quan trọng |
7,5 |
|
Lỗ hổng đặc quyền Windows Kernel |
Quan trọng |
7,8 |
|
Lỗ hổng đặc quyền Windows Kernel |
Quan trọng |
7,8 |
|
Lỗ hổng đặc quyền Windows Kernel |
Quan trọng |
7,8 |
|
Lỗ hổng đặc quyền Windows Kernel |
Quan trọng |
7,8 |
|
Lỗ hổng thực thi mã từ xa Windows Media |
Quan trọng |
7,8 |
|
Lỗ hổng thực thi mã từ xa Windows Media |
Quan trọng |
7,8 |
|
Lỗ hổng đặc quyền Windows Partition Management |
Quan trọng |
7,8 |
|
Lỗ hổng nâng cao đặc quyền Giao thức Point to Point của Windows qua Ethernet (PPPoE) |
Quan trọng |
7 |
|
Lỗ hổng thực thi mã từ xa Giao thức point to point qua Ethernet (PPPoE) của Windows |
Quan trọng |
7,1 |
|
Lỗ hổng thực thi mã từ xa Giao thức point to point qua Ethernet (PPPoE) của Windows |
Quan trọng |
7,1 |
|
Lỗ hổng nâng cao đặc quyền của Hệ thống tệp có khả năng phục hồi của Windows (ReFS) |
Quan trọng |
7,8 |
|
Lỗ hổng nâng cao đặc quyền của Hệ thống tệp có khả năng phục hồi của Windows (ReFS) |
Quan trọng |
7,8 |
|
Lỗ hổng từ chối dịch vụ Windows Secure Channel |
Quan trọng |
5,5 |
|
Lỗ hổng giả mạo Azure Apache Ambari |
Quan trọng |
4,5 |
P.T
13:00 | 23/03/2023
16:00 | 25/05/2023
17:00 | 02/03/2023
09:00 | 04/05/2023
07:00 | 24/04/2023
10:00 | 28/02/2023
15:00 | 16/10/2023
Google đưa ra thông báo về việc hệ thống mã khóa (passkey) sẽ trở thành công cụ đăng nhập mặc định trên tất cả tài khoản Google, thay vì dùng mật khẩu (password) như bình thường.
09:00 | 03/10/2023
Ngày 22/9 vừa qua, Apple đã phát hành bản cập nhật an ninh khẩn cấp để vá 3 lỗ hổng zero-day đang bị khai thác trong các cuộc tấn công nhắm vào người dùng iPhone và Mac, qua đó nâng tổng số lỗ hổng zero-day được vá trong năm nay lên con số 16. Các nhà nghiên cứu bảo mật tin rằng đó là sản phẩm của các nhà cung cấp phần mềm gián điệp thương mại.
14:00 | 19/07/2023
Máy tính lượng tử 2 qubit hoạt động đầu tiên được công bố vào năm 1998. Kể từ đó, các nhà khoa học lượng tử đã mơ ước xây dựng một máy tính lượng tử phổ quát với hàng triệu qubit. Trong nhiều năm, một số nhà khoa học không tin rằng điều đó có thể thực hiện được. Tuy nhiên, các nhà khoa học của IBM tin tưởng rằng, điện toán lượng tử sẽ có thể giải quyết "những vấn đề lớn" trong các lĩnh vực khoa học tự nhiên, tối ưu hóa, tài chính và học máy. Sau các bộ xử lý hiện có là CPU, GPU sẽ là các QPU.
13:00 | 29/06/2023
Hàng triệu camera giám sát của hãng Hikvision (Trung Quốc) được phân phối trên toàn cầu đã bị tin tặc tấn công, trong đó có cả những camera tại Việt Nam. Một tin tặc đã lên tiếng nhận trách nhiệm về vụ tấn công này.
Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.
09:00 | 06/12/2023