Bản vá lần này khắc phục 5 lỗ hổng nghiêm trọng, bao gồm lỗi từ chối dịch vụ, thực thi mã từ xa, tiết lộ thông tin và leo thang đặc quyền. Trong đó:
- 16 lỗ hổng cho phép leo thang đặc quyền.
- 3 lỗ hổng cho phép bỏ qua tính năng bảo mật.
- 30 lỗ hổng thực thi mã từ xa.
- 5 lỗ hổng tiết lộ thông tin.
- 9 lỗ hổng từ chối dịch vụ.
- 10 lỗ hổng cho phép tấn công giả mạo.
Danh sách này không bao gồm 6 lỗ hổng Microsoft Edge đã vá vào ngày 8/2 và 1 lỗ hổng Mariner.
Bản cập nhật bảo mật của tháng này đã vá hai lỗ hổng zero-day được khai thác tích cực mà Microsoft phân loại là lỗ hổng được công khai hoặc bị khai thác tích cực mà không có bản sửa lỗi chính thức. Hai lỗ hổng zero-day đã bị khai thác trong thực tế được Microsoft giải quyết bao gồm:
CVE-2024-21351 - Lỗ hổng cho phép bỏ qua tính năng bảo mật Windows SmartScreen
Microsoft cho biết rằng để khai thác lỗ hổng, “kẻ tấn công đã được ủy quyền (authorized) phải gửi cho người dùng một tệp độc hại và lừa người dùng mở nó”.
Hiện tại, vẫn chưa rõ lỗ hổng này đã bị lạm dụng như thế nào trong các cuộc tấn công hoặc bởi tác nhân đe dọa nào.
Lỗ hổng đã được Eric Lawrence của Microsoft phát hiện. Thông tin chi tiết về cách lỗ hổng CVE-2024-21351 bị khai thác hiện chưa được Microsoft tiết lộ.
CVE-2024-21412 - Lỗ hổng cho phép bỏ qua tính năng bảo mật Internet Shortcut Files
Microsoft đã giải quyết một lỗi Internet Shortcut File đã bị khai thác trong thực tế cho phép bỏ qua các cảnh báo Mark of the Web (MoTW) trong Windows.
Microsoft giải thích: “Kẻ tấn công không cần xác thực có thể gửi cho người dùng một tệp độc hại được thiết kế để bỏ qua các cảnh báo bảo mật được hiển thị”. “Để khai thác lỗ hổng, kẻ tấn công cần phải lừa người dùng nhấp vào liên kết tệp đó”.
Peter Girnus (gothburz) từ Zero Day Initiative của Trend Micro, người đã phát hiện lỗ hổng này, chia sẻ một báo cáo về cách lỗ hổng này bị nhóm APT DarkCasino (Water Hydra) khai thác trong một chiến dịch nhắm vào các nhà giao dịch tài chính.
Microsoft cho biết, các nhà nghiên cứu khác đã phát hiện ra lỗ hổng này, bao gồm dwbzn với Aura Information Security và Dima Lenz và Vlad Stolyarov thuộc Nhóm phân tích mối đe dọa của Google.
Microsoft chưa cung cấp thông tin chi tiết về cách lỗ hổng CVE-2024-21351 bị khai thác trong các cuộc tấn công.
Bên cạnh Microsoft, một số nhà cung cấp khác cũng đã phát hành các bản cập nhật bảo mật trên các sản phẩm của họ vào tháng 02/2023, cụ thể:
- Adobe đã phát hành các bản cập nhật bảo mật cho Commerce, Substance 3D Painter, Acrobat và Reader.
- Cisco đã phát hành bản cập nhật bảo mật cho nhiều sản phẩm của công ty.
- ExpressVPN đã phát hành phiên bản mới để loại bỏ tính năng tạo đường hầm phân chia sau khi làm rò rỉ các truy vấn DNS.
- Fortinet đã phát hành bản cập nhật bảo mật cho FortiOS SSL VPN RCE mới, bản cập nhật này đã bị khai thác trong các cuộc tấn công và hai lỗ hổng RCE trong FortiSIEM.
- Google đã phát hành bản cập nhật bảo mật Android tháng 02/2024.
- Ivanti đã phát hành bản cập nhật bảo mật cho lỗ hổng bỏ qua xác thực Connect Secure mới.
- JetBrains đã phát hành bản cập nhật bảo mật cho lỗ hổng bỏ qua xác thực quan trọng trong TeamCity On-Premises.
- Linux phát hành bản vá cho lỗ hổng thực thi mã bộ nạp khởi động Shim mới.
- Mastodon đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng cho phép kẻ tấn công chiếm đoạt bất kỳ tài khoản từ xa nào.
- SAP đã phát hành bản cập nhật Patch Day tháng 02/2024.
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong bản cập nhật bản vá vào tháng 02/2024. Quý độc giả có thể xem danh sách và mô tả đầy đủ về từng lỗ hổng bảo mật và các hệ thống bị ảnh hưởng tại đây.
Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.
Bá Phúc
15:00 | 31/01/2024
08:00 | 12/03/2024
09:00 | 08/03/2024
16:00 | 15/03/2024
15:00 | 19/01/2024
16:00 | 13/03/2024
07:00 | 17/01/2024
10:00 | 26/04/2024
Oracle dự kiến sẽ đầu tư 1.200 tỷ Yen (khoảng 8 tỷ USD) trong 10 năm, bắt đầu từ năm nay, để mở rộng các trung tâm dữ liệu của mình tại Nhật Bản. Thông báo này được hãng đưa ra vào ngày 18/4 vừa qua, cơ sở chủ yếu ở hai khu vực mà Oracle hiện đang vận hành các trung tâm dữ liệu là Tokyo và Osaka.
10:00 | 24/04/2024
Telegram đã sửa một lỗ hổng zero-day trong ứng dụng máy tính để bàn Windows có thể được sử dụng để vượt qua (bypass) các cảnh báo bảo mật và tự động khởi chạy các tập lệnh Python.
07:00 | 17/01/2024
GitLab đã phát hành các bản cập nhật bảo mật để giải quyết hai lỗ hổng nghiêm trọng. Đáng lưu ý, một trong hai lỗ hổng được vá có thể bị khai thác để chiếm đoạt tài khoản mà không yêu cầu bất kỳ tương tác nào của người dùng.
15:00 | 16/10/2023
Google đưa ra thông báo về việc hệ thống mã khóa (passkey) sẽ trở thành công cụ đăng nhập mặc định trên tất cả tài khoản Google, thay vì dùng mật khẩu (password) như bình thường.
Oracle dự kiến sẽ đầu tư 1.200 tỷ Yen (khoảng 8 tỷ USD) trong 10 năm, bắt đầu từ năm nay, để mở rộng các trung tâm dữ liệu của mình tại Nhật Bản. Thông báo này được hãng đưa ra vào ngày 18/4 vừa qua, cơ sở chủ yếu ở hai khu vực mà Oracle hiện đang vận hành các trung tâm dữ liệu là Tokyo và Osaka.
10:00 | 26/04/2024