Lỗ hổng có định danh CVE-2024-38200 (điểm CVSS: 7,5), được mô tả là một lỗ hổng giả mạo ảnh hưởng đến các phiên bản Office:
- Microsoft Office 2016 cho phiên bản 32 bit và 64 bit
- Microsoft Office LTSC 2021 cho phiên bản 32 bit và 64 bit
- Ứng dụng Microsoft 365 dành cho doanh nghiệp cho phiên bản 32 bit và 64 bit
- Microsoft Office 2019 cho phiên bản 32 bit và 64 bit
Lỗ hổng được phát hiện và báo cáo bởi các nhà nghiên cứu Jim Rush và Metin Yunus Kandemir.
Microsoft cho biết rằng: “Trong một kịch bản tấn công dựa trên web, kẻ tấn công có thể sử dụng một trang web (hoặc lợi dụng một trang web bị xâm phạm để lưu trữ nội dung do người dùng cung cấp) có chứa một tệp độc hại được thiết kế nhằm khai thác lỗ hổng bảo mật. Tuy nhiên, kẻ tấn công sẽ không có cách nào để buộc người dùng truy cập trang web. Thay vào đó, kẻ tấn công sẽ phải thuyết phục người dùng nhấp vào một liên kết, thường là thông qua lừa đảo qua email hoặc tin nhắn trực tuyến, sau đó lừa họ mở tệp độc hại”.
Bản vá chính thức cho CVE-2024-38200 dự kiến sẽ được phát hành vào ngày 13/8 như một phần của bản cập nhật hàng tháng Patch Tuesday, nhưng Microsoft cho biết đã xác định được biện pháp thay thế và đã kích hoạt nó thông qua Feature Flighting kể từ ngày 30/7/2024.
Hãng cũng lưu ý rằng mặc dù khách hàng đã được bảo vệ trên tất cả các phiên bản được hỗ trợ của Microsoft Office và Microsoft 365, nhưng điều cần thiết là phải cập nhật lên phiên bản vá lỗi cuối cùng khi có sẵn sau vài ngày nữa để được bảo vệ tối ưu nhất.
Microsoft cũng đưa ra thêm ba chiến lược giảm thiểu, bao gồm:
- Cài đặt cấu hình bảo mật mạng: "Network Security: Restrict NTLM: Outgoing NTLM traffic to remote servers" cung cấp khả năng cho phép, chặn hoặc kiểm tra lưu lượng NTLM gửi từ máy tính chạy Windows 7, Windows Server 2008 hoặc phiên bản mới hơn đến bất kỳ máy chủ từ xa nào chạy hệ điều hành Windows.
- Thêm người dùng vào Nhóm bảo mật người dùng được bảo vệ (Protected Users Security Group), điều này ngăn chặn việc sử dụng NTLM làm cơ chế xác thực.
- Chặn lưu lượng TCP 445/SMB ra khỏi mạng bằng cách sử dụng tường lửa biên, tường lửa cục bộ và thông qua cài đặt VPN để ngăn chặn việc gửi tin nhắn xác thực NTLM đến các chia sẻ tệp từ xa.
Thông tin này được đưa ra khi Microsoft cho biết họ đang nỗ lực giải quyết hai lỗ hổng zero-day (CVE-2024-38202 và CVE-2024-21302) có thể bị khai thác để "vượt qua bản vá" cho các hệ thống Windows đã cập nhật và tái lập các lỗ hổng cũ.
Quốc An
14:00 | 07/10/2024
07:00 | 17/11/2024
14:00 | 30/07/2024
10:00 | 18/10/2024
13:00 | 30/07/2024
07:00 | 27/09/2024
10:00 | 01/10/2024
10:00 | 01/10/2024
09:00 | 08/10/2024
11:00 | 03/09/2024
10:00 | 17/05/2024
08:00 | 02/01/2025
Ngày 24/12, chính quyền Iran đã dỡ bỏ lệnh cấm đối với nền tảng nhắn tin WhatsApp và Google Play như một bước đầu tiên để thu hẹp các hạn chế về internet.
10:00 | 12/12/2024
Bắt đầu từ năm 2025, Samsung CryptoCore - môđun mã hóa của Samsung Electronics sẽ được tích hợp hoàn toàn vào hệ điều hành Smart TV Tizen OS của Samsung, nhằm tăng cường bảo mật cho các sản phẩm chính như TV, màn hình và bảng hiệu kỹ thuật số.
14:00 | 09/12/2024
Sáng 9/12, nhiều người dùng Facebook tại Việt Nam cho biết họ đã gặp phải một lỗi hiển thị khó hiểu khi sử dụng mạng xã hội này.
16:00 | 29/11/2024
Ngày 21/11, Bộ Thông tin và Truyền thông phối hợp với Hiệp hội An toàn thông tin Việt Nam (VNISA) và Cục An toàn thông tin tổ chức thành công Hội thảo - Triển lãm “Ngày An toàn thông tin Việt Nam 2024”. Công ty Mi2 đã đồng hành cùng chương trình với cương vị là Nhà tài trợ Bạc cùng Trellix mang đến những giải pháp bảo mật hệ thống thông tin trước tình hình tấn công có chủ đích APT cho các tổ chức, doanh nghiệp tại Việt Nam.
Tại CES 2025, Nvidia đã ra mắt máy tính để bàn Project DIGITS, sử dụng chip AI Blackwell mới nhất của Nvidia và có giá bán là 3.000 USD. Máy tính này trang bị một CPU mới, được phát triển nhờ sự hợp tác giữa Nvidia và MediaTek.
10:00 | 06/02/2025