Trong bản vá lần này Microsoft đã xử lý lỗ hổng zero-day trong Windows bị khai thác tích cực được gọi là Follina định danh CVE-2022-30190. Lỗ hổng zero-day cho phép thực thi mã từ xa ảnh hưởng đến công cụ chẩn đoán hỗ trợ Windows (MSDT) khi nó được gọi bằng cách sử dụng lược đồ giao thức "ms-msdt:" từ một ứng dụng chẳng hạn như Word.
Lỗ hổng bảo mật có thể bị khai thác bằng cách sử dụng một tài liệu Word được chế tạo đặc biệt và tải một tệp HTML độc hại thông qua tính năng mẫu từ xa của Word. Tệp HTML cuối cùng cho phép kẻ tấn công tải và thực thi mã PowerShell trong Windows.
Microsoft cho biết: Nếu tin tặc khai thác thành công lỗ hổng này có thể thực thi mã tùy ý với các đặc quyền của ứng dụng gọi điện, sau đó có thể cài đặt chương trình, xem, thay đổi, xóa dữ liệu hoặc tạo tài khoản mới trong ngữ cảnh quyền của người dùng cho phép.
Điểm đặc biệt của Follina là việc khai thác lỗ hổng không yêu cầu sử dụng macro, do đó tin tặc dễ dàng kích hoạt macro để kích hoạt cuộc tấn công. Kể từ khi chi tiết của lỗ hổng xuất hiện vào cuối tháng 5, Follina đã bị giới tin tặc khai thác rộng rãi, phát tán hàng loạt các payload như AsyncRAT, QBot và những payload đánh cắp thông tin khác. Follina đã bị tin tặc sử dụng trong thực tế ít nhất từ ngày 12/4/2022.
Bên cạnh lỗ hổng Follina, bản vá tháng 6 cũng giải quyết một số lỗ hổng thực thi mã từ xa trong hệ thống tệp mạng Windows định danh CVE-2022-30136, Windows Hyper-V định danh CVE-2022-30163, Windows Lightweight Directory Access Protocol, Microsoft Office, Tiện ích mở rộng Video HEVC và Azure RTOS GUIX Studio.
Một lỗ hổng bảo mật khác cần lưu ý có định danh CVE-2022-30147. Đây là lỗ hổng leo thang đặc quyền ảnh hưởng đến Windows Installer và được đánh giá dễ bị khai thác của Microsoft.
Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs, cho biết: Khi kẻ tấn công đã có được quyền truy cập ban đầu, chúng có thể nâng cao cấp độ truy cập lên mức của quản trị viên và có thể vô hiệu hóa các công cụ bảo mật. Trong trường hợp tấn công bằng ransomware cho phép leo thang quyền truy cập vào dữ liệu nhạy cảm trước khi mã hóa các tệp.
Để đảm bảo an toàn thông tin cho hệ thống thông tin các cơ quan, tổ chức nên kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng; đồng thời thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công.
Bên cạnh đó, các đơn vị cũng được đề nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Lê Yến
09:00 | 30/06/2022
12:00 | 05/08/2022
13:00 | 27/04/2022
08:00 | 13/06/2022
15:00 | 13/04/2022
10:00 | 22/08/2022
13:00 | 24/08/2022
07:00 | 12/04/2024
Ngày 9/4, Microsoft phát hành bản vá Patch Tuesday để giải quyết 150 lỗ hổng bảo mật. Trong đó, có 3 lỗ hổng nghiêm trọng, 67 lỗ hổng thực thi mã từ xa, hơn một nửa số lỗ hổng RCE được phát hiện tồn tại trong các driver Microsoft SQL.
07:00 | 17/01/2024
GitLab đã phát hành các bản cập nhật bảo mật để giải quyết hai lỗ hổng nghiêm trọng. Đáng lưu ý, một trong hai lỗ hổng được vá có thể bị khai thác để chiếm đoạt tài khoản mà không yêu cầu bất kỳ tương tác nào của người dùng.
07:00 | 18/09/2023
Trung tuần tháng 9, Microsoft đã phát hành bản vá cho 59 lỗ hổng, trong đó 05 lỗ hổng zero-day được xếp hạng nghiêm trọng và đã bị khai thác trong các cuộc tấn công.
15:00 | 03/09/2023
Meta - công ty phát triển ứng dụng Facebook khẳng định sẽ triển khai hỗ trợ mã hóa đầu cuối mặc định cho tất cả các cuộc trò chuyện trên ứng dụng Messenger vào cuối năm nay.
Trong hai ngày 09/4 và 11/4, lần lượt tại Hà Nội và Thành phố Hồ Chí Minh, Công ty Cổ phần Tin học Mi Mi (Mi2) đã tổ chức thành công Hội thảo "Bảo vệ dữ liệu Microsoft 365 quy mô lớn và chuẩn bị cho Copilot Generative AI".
16:00 | 15/04/2024