Lỗ hổng nghiêm trọng trong Outlook định danh CVE-2023-23397 ảnh hưởng đến tất cả các phiên bản Microsoft Outlook từ 2013 đến mới nhất. Microsoft cho biết họ đã có bằng chứng cho thấy những kẻ tấn công đang khai thác lỗ hổng này. Lỗ hổng này có thể được thực hiện mà không cần bất kỳ sự tương tác nào của người dùng, bằng cách gửi một email có chứa mã độc sẽ tự động kích hoạt khi được máy chủ email truy xuất.
Được biết đến như một cuộc tấn công chuyển tiếp New Technology LAN Manager (NTLM) (bộ giao thức bảo mật của Microsoft), cho phép kẻ tấn công lấy mật khẩu Windows của người dùng bất kỳ và sử dụng nó trong một cuộc tấn công thường được gọi là “Pass The Hash”(vượt qua hàm băm). Công ty bảo mật Rapid7 chỉ ra rằng, lỗ hổng này ảnh hưởng đến các phiên bản Outlook tự lưu trữ như ứng dụng Microsoft 365 dành cho doanh nghiệp. Còn các dịch vụ trực tuyến do Microsoft lưu trữ như Microsoft 365 thì không dễ bị tấn công.
Một lỗ hổng zero-day khác đang bị khai thác định danh CVE-2023-24880. Đây là một lỗ hổng bỏ qua tính năng bảo mật trong Windows SmartScreen. Việc khai thác lỗ hổng này khá dễ dàng và không yêu cầu đặc quyền đặc biệt, nó chỉ yêu cầu một số tương tác của người dùng và không thể được sử dụng để truy cập vào thông tin hoặc quyền riêng tư. Tuy nhiên, lỗ hổng có thể cho phép mã độc khác chạy mà không bị phát hiện bởi trình kiểm tra của SmartScreen.
Lỗ hổng này cho phép kẻ tấn công tạo ra các tệp có thể vượt qua hệ thống phòng thủ Mark of the Web (MOTW). Các biện pháp bảo vệ như SmartScreen và Protected View trong Microsoft Office dựa trên MOTW nên kẻ tấn công dễ dàng phát tán phần mềm độc hại qua các tài liệu được tạo thủ công.
Cũng trong bản vá lần này có lỗ hổng nghiêm trọng định danh CVE-2023-23392 đang bị tích cực khai thác. Lỗ hổng với điểm CVSS 9.8 này cho phép kẻ tấn công có thể thực hiện mã độc tùy ý ở cấp hệ thống mà không cần thao tác người dùng. Các hệ thống bị tấn công đòi hỏi thỏa mãn một số điều kiện như đã bật HTTP/3 và được thiết lập sử dụng bộ đệm I/O. Tuy nhiên đây là những thiết lập tương đối phổ thông đối với Windows 11 và Windows Service 2022.
Một lỗ hổng nghiêm trọng khác với điểm CVSS 9.8 nằm trong Giao thức điều khiển truyền tin trên mạng (Internet Control Message Protocol - ICMP) có thể cho phép kẻ tấn công thực thi mã từ xa.
Ngoài ra còn có hai lỗ hổng nghiêm trọng khác cũng cho phép thực thi mã từ xa là CVE-2023-23399 và CVE-2023-23400 lần lượt trên Microsoft Office và Windows DNS Server.
Dưới đây là danh sách các lỗ hổng được vá trong bản cập nhật bảo mật tháng 3/2023 của Microsoft:
Định danh |
Tên lỗ hổng |
Mức độ nghiêm trọng |
Điểm CVSS |
Lỗ hổng đặc quyền của Microsoft Outlook |
Quan trọng |
9,1 |
|
Lỗ hổng bỏ qua Tính năng bảo mật Windows SmartScreen |
Trung bình |
5,4 |
|
Lỗ hổng thực thi mã từ xa trên ngăn xếp giao thức HTTP |
Nghiêm trọng |
9,8 |
|
Lỗ hổng thực thi mã từ xa của Giao thức thông báo điều khiển Internet (ICMP) |
Nghiêm trọng |
9,8 |
|
Lỗ hổng thực thi mã từ xa trong thời gian chạy của Remote Procedure Call |
Nghiêm trọng |
9,8 |
|
Lỗ hổng thực thi mã từ xa của Windows Cryptographic Services |
Nghiêm trọng |
8,4 |
|
Lỗ hổng từ chối dịch vụ Windows Hyper-V |
Nghiêm trọng |
6,5 |
|
Lỗ hổng thực thi mã từ xa của Giao thức đường hầm point to point trong Windows |
Nghiêm trọng |
8,1 |
|
Lỗ hổng tiết lộ thông tin về hệ thống con thời gian chạy của máy chủ máy chủ (CSRSS) |
Quan trọng |
5,5 |
|
Lỗ hổng tiết lộ thông tin về hệ thống con thời gian chạy của máy chủ máy chủ (CSRSS) |
Quan trọng |
5,5 |
|
Lỗ hổng nâng cao đặc quyền của Microsoft Defender |
Quan trọng |
6,3 |
|
Lỗ hổng giả mạo Webview2 của Microsoft Edge (dựa trên Chromium) |
Quan trọng |
7,1 |
|
Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 |
Quan trọng |
5,4 |
|
Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 |
Quan trọng |
5,4 |
|
Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 |
Quan trọng |
5,4 |
|
Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 |
Quan trọng |
5,4 |
|
Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 |
Quan trọng |
4,1 |
|
Lỗ hổng tiết lộ thông tin Microsoft Dynamics 365 |
Quan trọng |
6,5 |
|
Lỗ hổng từ chối dịch vụ Microsoft Excel |
Quan trọng |
5,5 |
|
Lỗ hổng thực thi mã từ xa Microsoft Excel |
Quan trọng |
7,8 |
|
Lỗ hổng bỏ qua tính năng bảo mật của Microsoft Excel |
Quan trọng |
7,1 |
|
Lỗ hổng tiết lộ thông tin của Microsoft OneDrive cho Android |
Quan trọng |
5,5 |
|
Lỗ hổng tiết lộ thông tin của Microsoft OneDrive cho Android |
Quan trọng |
5,5 |
|
Lỗ hổng bỏ qua tính năng bảo mật của Microsoft OneDrive cho iOS |
Quan trọng |
4,3 |
|
Lỗ hổng Nâng cao lỗ hổng đặc quyền Microsoft OneDrive cho MacOS |
Quan trọng |
7,8 |
|
Lỗ hổng nâng cao đặc quyền Trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng tiết lộ thông tin trình điều khiển máy in PostScript và Class PCL6 của Microsoft |
Quan trọng |
6,5 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Class PCL6 và Microsoft PostScript |
Quan trọng |
8,8 |
|
Lỗ hổng giả mạo Office cho Android |
Quan trọng |
5,5 |
|
Lỗ hổng thực thi mã từ xa trong thời gian chạy của Remote Procedure Call |
Quan trọng |
8,1 |
|
Lỗ hổng thực thi mã từ xa trong thời gian chạy của Remote Procedure Call |
Quan trọng |
8,1 |
|
Lỗ hổng thực thi mã từ xa trong thời gian chạy của Remote Procedure Call |
Quan trọng |
8,1 |
|
Lỗ hổng giả mạo Service Fabric Explorer |
Quan trọng |
8,2 |
|
Lỗ hổng chuyển hướng mở SharePoint |
Quan trọng |
3,1 |
|
Lỗ hổng đặc quyền của Windows Accounts Picture |
Quan trọng |
7,8 |
|
Lỗ hổng đặc quyền Trình điều khiển Windows Bluetooth nâng cao |
Quan trọng |
8,8 |
|
Lỗ hổng thực thi mã từ xa của Windows Bluetooth Service |
Quan trọng |
8,8 |
|
Lỗ hổng đặc quyền Windows Broker |
Quan trọng |
7 |
|
Lỗ hổng thực thi mã từ xa của Windows DNS Server |
Quan trọng |
7,2 |
|
Lỗ hổng đặc quyền của Windows Graphics Component |
Quan trọng |
7,8 |
|
Lỗ hổng đặc quyền của Windows Graphics Component |
Quan trọng |
7 |
|
Lỗ hổng đặc quyền Windows HTTP.sys |
Quan trọng |
7,8 |
|
Lỗ hổng từ chối dịch vụ tiện ích mở rộng Windows Internet Key Exchange (IKE) |
Quan trọng |
7,5 |
|
Lỗ hổng đặc quyền Windows Kernel |
Quan trọng |
7,8 |
|
Lỗ hổng đặc quyền Windows Kernel |
Quan trọng |
7,8 |
|
Lỗ hổng đặc quyền Windows Kernel |
Quan trọng |
7,8 |
|
Lỗ hổng đặc quyền Windows Kernel |
Quan trọng |
7,8 |
|
Lỗ hổng thực thi mã từ xa Windows Media |
Quan trọng |
7,8 |
|
Lỗ hổng thực thi mã từ xa Windows Media |
Quan trọng |
7,8 |
|
Lỗ hổng đặc quyền Windows Partition Management |
Quan trọng |
7,8 |
|
Lỗ hổng nâng cao đặc quyền Giao thức Point to Point của Windows qua Ethernet (PPPoE) |
Quan trọng |
7 |
|
Lỗ hổng thực thi mã từ xa Giao thức point to point qua Ethernet (PPPoE) của Windows |
Quan trọng |
7,1 |
|
Lỗ hổng thực thi mã từ xa Giao thức point to point qua Ethernet (PPPoE) của Windows |
Quan trọng |
7,1 |
|
Lỗ hổng nâng cao đặc quyền của Hệ thống tệp có khả năng phục hồi của Windows (ReFS) |
Quan trọng |
7,8 |
|
Lỗ hổng nâng cao đặc quyền của Hệ thống tệp có khả năng phục hồi của Windows (ReFS) |
Quan trọng |
7,8 |
|
Lỗ hổng từ chối dịch vụ Windows Secure Channel |
Quan trọng |
5,5 |
|
Lỗ hổng giả mạo Azure Apache Ambari |
Quan trọng |
4,5 |
P.T
13:00 | 23/03/2023
16:00 | 25/05/2023
17:00 | 02/03/2023
09:00 | 04/05/2023
07:00 | 24/04/2023
10:00 | 28/02/2023
10:00 | 01/10/2024
Trong cuộc gặp với Tổng Bí thư, Chủ tịch nước Tô Lâm tại New York vào ngày 25/9, Tim Hughes, Phó Chủ tịch cấp cao của SpaceX, tập đoàn hàng đầu thế giới cung cấp dịch vụ tàu vũ trụ, phóng vệ tinh và truyền thông vệ tinh đã đánh giá cao tiềm năng phát triển dịch vụ Internet vệ tinh tại Việt Nam và cho biết dự định đầu tư 1,5 tỷ USD vào Việt Nam trong thời gian tới.
07:00 | 27/09/2024
Microsoft chính thức thông báo, dịch vụ Windows Server Update Services (WSUS) hiện đã ngừng hoạt động, nhưng hãng vẫn có kế hoạch duy trì chức năng hiện tại và tiếp tục phát hành các bản cập nhật thông qua kênh này.
16:00 | 31/08/2024
Juventus lựa chọn Kiến trúc bảo mật Security Fabric và danh mục sản phẩm mạng bảo mật của Fortinet nhằm đơn giản hóa quản lý và giúp phát hiện, giải quyết các vấn đề mạng và bảo mật khắp các cơ sở nổi tiếng thế giới của câu lạc bộ này.
08:00 | 06/06/2024
Một lần nữa, Chatbot của OpenAI phải đối mặt với tình trạng ngừng hoạt động trên toàn cầu khi hàng loạt người dùng phàn nàn về lỗi máy chủ nội bộ, phản hồi chậm và thông tin lỗi thời.
Sự kiện Security Bootcamp 2024 diễn ra trong hai ngày 28 - 29/9 đã thu hút sự tham gia của đông đảo các chuyên gia, kỹ sư an ninh mạng hàng đầu và các lãnh đạo tổ chức, doanh nghiệp. Trong vai trò nhà tài trợ Bạc, Trellix cùng đồng tài trợ Mi2 JSC đã mang đến sự kiện những giải pháp bảo mật hiệu quả, tận dụng tối đa tiềm năng của AI trong bối cảnh trí tuệ nhân tạo đang phát triển như vũ bão.
16:00 | 04/10/2024