Khắc phục 60 lỗ hổng
Bản vá Patch Tuesday tháng 3 khắc phục tổng số 60 lỗ hổng, không bao gồm 4 lỗ hổng trên Microsoft Edge được vá vào ngày 7/3. Ngoài ra, bản vá tháng này cũng xử lý 2 lỗ hổng nghiêm trọng gồm lỗ hổng RCE trong ứng dụng Hyper-V và lỗ hổng gây tấn công từ chối dịch vụ.
Dưới đây là danh sách số lượng các lỗ hổng được Microsoft cập nhật trong bản vá lần này:
- 24 lỗ hổng leo thang đặc quyền.
- 3 lỗ hổng bảo mật vượt qua các tính năng bảo mật (bypass).
- 18 lỗ hổng RCE.
- 6 lỗ hổng tiết lộ thông tin (Information Disclosure).
- 6 lỗ hổng từ chối dịch vụ (DoS).
- 2 lỗ hổng cho phép tấn công giả mạo (Spoofing).
- 1 lỗ hổng XSS.
Một số lỗ hổng đáng chú ý
Bản vá Patch Tuesday tháng 3 không khắc phục bất kỳ lỗ hổng zero-day nào, nhưng có một số lỗ hổng cần được quan tâm dưới đây:
Lỗ hổng leo thang đặc quyền CVE-2024-21400
Lỗ hổng này được phát hiện bởi nhà nghiên cứu Yuval Avrahami tới từ công ty an ninh mạng Palo Alto Networks (Mỹ).
Microsoft cho biết lỗ hổng CVE-2024-21400 tồn tại trong dịch vụ Azure Kubernetes Service (AKS), có thể cho phép tác nhân đe dọa giành được các đặc quyền nâng cao và thực hiện các hành vi đánh cắp thông tin. Cụ thể, kẻ tấn công khai thác thành công lỗ hổng này có thể đánh cắp thông tin xác thực và ảnh hưởng đến các tài nguyên nằm ngoài phạm vi bảo mật được quản lý bởi Azure Kubernetes Service Confidential Containers (AKSCC).
Lỗ hổng leo thang đặc quyền CVE-2024-26199
CVE-2024-26199 là lỗ hổng leo thang đặc quyền trong Microsoft Office, được phát hiện bởi chuyên gia bảo mật Iván Almuiña tới từ công ty an ninh mạng Hacking Corporation Sàrl (Thụy Sĩ).
Lỗ hổng CVE-2024-26199 tồn tại trong bộ sản phẩm Office của Microsoft cho phép bất kỳ người dùng được xác thực nào cũng có được các đặc quyền SYSTEM. Microsoft giải thích: “Bất kỳ người dùng được xác thực nào cũng có thể kích hoạt CVE-2024-26199. Đặc biệt lỗ hổng này không yêu cầu quyền quản trị viên hoặc các đặc quyền nâng cao khác”.
Lỗ hổng bypass CVE-2024-20671
Microsoft cho biết lỗ hổng CVE-2024-20671 được nhà nghiên cứu Manuel Feifel tới từ công ty mạng máy tính InfoGuard AG (Thụy Sĩ) phát hiện bằng nền tảng Infoguard (Vurex), đây là lỗ hổng bypass Microsoft Defender.
Khi khai thác thành công lỗ hổng này, kẻ tấn công đã được xác thực có thể chặn Microsoft Defender khởi động. Tuy nhiên, Microsoft cho biết CVE-2024-20671 cũng đã được giải quyết thông qua các bản cập nhật trong phiên bản 4.18.24010.12 của Windows Defender Antimalware Platform được cài đặt tự động trên các thiết bị của Windows.
Lỗ hổng RCE CVE-2024-21411
Lỗ hổng CVE-2024-21411 được phát hiện bởi hai nhà nghiên cứu Hector Peralta và Nicole Armua khi làm việc với Trend Micro Zero Day Initiative. Lỗ hổng RCE này tồn tại trong sản phẩm Skype for Consumer và có thể được kích hoạt bởi một liên kết hoặc hình ảnh độc hại qua Skype hoặc ứng dụng nhắn tin khác, sau đó thuyết phục người dùng nhấp vào liên kết hoặc hình ảnh đó.
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong bản cập nhật Patch Tuesday tháng 3/2024. Quý độc giả có thể xem mô tả đầy đủ về từng loại lỗ hổng và hệ thống bị ảnh hưởng tại đây.
Tag |
CVE ID |
Danh mục CVE |
Mức độ nghiêm trọng |
.NET |
CVE-2024-21392 |
Lỗ hổng DoS .NET và Visual Studio |
Quan trọng |
Azure Data Studio |
CVE-2024-26203 |
Lỗ hổng leo thang đặc quyền Azure Data Studio |
Quan trọng |
Azure SDK |
CVE-2024-21421 |
Lỗ hổng giả mạo Azure SDK |
Quan trọng |
Intel |
CVE-2023-28746 |
Lỗ hổng Register File Data Sampling (RFDS) |
Quan trọng |
Microsoft Authenticator |
CVE-2024-21390 |
Lỗ hổng leo thang đặc quyền Microsoft Authenticator |
Quan trọng |
Microsoft Azure Kubernetes Service |
CVE-2024-21400 |
Lỗ hổng leo thang đặc quyền Microsoft Azure Kubernetes Service Confidential Container |
Quan trọng |
Microsoft Django Backend for SQL Server |
CVE-2024-26164 |
Lỗ hổng RCE Microsoft Django Backend for SQL Server |
Quan trọng |
Microsoft Dynamics |
CVE-2024-21419 |
Lỗ hổng XSS Microsoft Dynamics 365 (on-premises) |
Quan trọng |
Microsoft Edge (Chromium-based) |
CVE-2024-2174 |
Lỗ hổng Inappropriate implementation trên V8 |
Không xác định |
Microsoft Edge (Chromium-based) |
CVE-2024-2173 |
Lỗ hổng Out of bounds memory access trên V8 |
Không xác định |
Microsoft Edge (Chromium-based) |
CVE-2024-2176 |
Lỗ hổng Use after free trong thành phần FedCM |
Không xác định |
Microsoft Edge for Android |
CVE-2024-26167 |
Lỗ hổng giả mạo Microsoft Edge for Android |
Không xác định |
Microsoft Exchange Server |
CVE-2024-26198 |
Lỗ hổng leo thang đặc quyền Microsoft Exchange Server |
Quan trọng |
Microsoft Graphics Component |
CVE-2024-21437 |
Lỗ hổng leo thang đặc quyền Windows Graphics Component |
Quan trọng |
Microsoft Intune |
CVE-2024-26201 |
Lỗ hổng leo thang đặc quyền Microsoft Intune Linux Agent |
Quan trọng |
Microsoft Office |
CVE-2024-26199 |
Lỗ hổng leo thang đặc quyền Microsoft Office |
Quan trọng |
Microsoft Office SharePoint |
CVE-2024-21426 |
Lỗ hổng RCE Microsoft Office SharePoint |
Quan trọng |
Microsoft QUIC |
CVE-2024-26190 |
Lỗ hổng DoS Microsoft QUIC |
Quan trọng |
Microsoft Teams for Android |
CVE-2024-21448 |
Lỗ hổng tiết lộ thông tin Microsoft Teams for Android |
Quan trọng |
Microsoft WDAC ODBC Driver |
CVE-2024-21451 |
Lỗ hổng RCE Microsoft ODBC Driver |
Quan trọng |
Microsoft WDAC OLE DB provider for SQL |
CVE-2024-21441 |
Microsoft WDAC OLE DB provider for SQL Server |
Quan trọng |
Microsoft WDAC OLE DB provider for SQL |
CVE-2024-26161 |
Microsoft WDAC OLE DB provider for SQL Server |
Quan trọng |
Microsoft WDAC OLE DB provider for SQL |
CVE-2024-26166 |
Microsoft WDAC OLE DB provider for SQL Server |
Quan trọng |
Microsoft WDAC OLE DB provider for SQL |
CVE-2024-21444 |
Microsoft WDAC OLE DB provider for SQL Server |
Quan trọng |
Microsoft WDAC OLE DB provider for SQL |
CVE-2024-21450 |
Lỗ hổng RCE Microsoft WDAC OLE DB provider for SQL Server |
Quan trọng |
Microsoft Windows SCSI Class System File |
CVE-2024-21434 |
Lỗ hổng leo thang đặc quyền Microsoft Windows SCSI Class System File |
Quan trọng |
Open Management Infrastructure |
CVE-2024-21330 |
Lỗ hổng leo thang đặc quyền Open Management Infrastructure (OMI) |
Quan trọng |
Open Management Infrastructure |
CVE-2024-21334 |
Lỗ hổng RCE Open Management Infrastructure (OMI) |
Quan trọng |
Outlook for Android |
CVE-2024-26204 |
Lỗ hổng tiết lộ thông tin Outlook for Android |
Quan trọng |
Role: Windows Hyper-V |
CVE-2024-21408 |
Lỗ hổng RCE Windows Hyper-V |
Nghiêm trọng |
Role: Windows Hyper-V |
CVE-2024-21408 |
Lỗ hổng DoS Windows Hyper-V |
Nghiêm trọng |
Skype for Consumer |
CVE-2024-21411 |
Lỗ hổng RCE Skype for Consumer |
Quan trọng |
Software for Open Networking in the Cloud (SONiC) |
CVE-2024-21418 |
Lỗ hổng leo thang đặc quyền Software for Open Networking in the Cloud (SONiC) |
Quan trọng |
Visual Studio Code |
CVE-2024-26165 |
Lỗ hổng leo thang đặc quyền Visual Studio Code |
Quan trọng |
Windows AllJoyn API |
CVE-2024-21438 |
Lỗ hổng DoS Microsoft AllJoyn API |
Quan trọng |
Windows Cloud Files Mini Filter Driver |
CVE-2024-26160 |
Lỗ hổng tiết lộ thông tin Windows Cloud Files Mini Filter Driver |
Quan trọng |
Windows Composite Image File System |
CVE-2024-26170 |
Lỗ hổng leo thang đặc quyền Windows Composite Image File System (CimFS) |
Quan trọng |
Windows Compressed Folder |
CVE-2024-26185 |
Lỗ hổng giả mạo Windows Compressed Folder |
Quan trọng |
Windows Defender |
CVE-2024-20671 |
Lỗ hổng bypass Windows Defender |
Quan trọng |
Windows Error Reporting |
CVE-2024-26169 |
Lỗ hổng leo thang đặc quyền Windows Error Reporting Service |
Quan trọng |
Windows Hypervisor-Protected Code Integrity |
CVE-2024-21431 |
Lỗ hổng bypass Hypervisor-Protected Code Integrity (HVCI) |
Quan trọng |
Windows Installer |
CVE-2024-21436 |
Lỗ hổng leo thang đặc quyền Windows Installer |
Quan trọng |
Windows Kerberos |
CVE-2024-21427 |
Lỗ hổng bypass Windows Kerberos |
Quan trọng |
Windows Kernel |
CVE-2024-26177 |
Lỗ hổng tiết lộ thông tin Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-26176 |
Lỗ hổng leo thang đặc quyền Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-26174 |
Lỗ hổng tiết lộ thông tin Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-26182 |
Lỗ hổng leo thang đặc quyền Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-26181 |
Lỗ hổng DoS Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-26178 |
Lỗ hổng leo thang đặc quyền Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-26173 |
Lỗ hổng leo thang đặc quyền Windows Kernel |
Quan trọng |
Windows Kernel |
CVE-2024-21443 |
Lỗ hổng leo thang đặc quyền Windows Kernel |
Quan trọng |
Windows NTFS |
CVE-2024-21446 |
Lỗ hổng leo thang đặc quyền NTFS |
Quan trọng |
Windows ODBC Driver |
CVE-2024-21440 |
Lỗ hổng RCE Microsoft ODBC Driver |
Quan trọng |
Windows ODBC Driver |
CVE-2024-26162 |
Lỗ hổng RCE Microsoft ODBC Driver |
Quan trọng |
Windows ODBC Driver |
CVE-2024-26159 |
Lỗ hổng RCE Microsoft ODBC Driver |
Quan trọng |
Windows OLE |
CVE-2024-21435 |
Lỗ hổng RCE Windows OLE |
Quan trọng |
Windows Print Spooler Components |
CVE-2024-21433 |
Lỗ hổng leo thang đặc quyền Windows Print Spooler |
Quan trọng |
Windows Standards-Based Storage Management Service |
CVE-2024-26197 |
Lỗ hổng DoS Windows Standards-Based Storage Management Service |
Quan trọng |
Windows Telephony Server |
CVE-2024-21439 |
Lỗ hổng leo thang đặc quyền Windows Telephony Server |
Quan trọng |
Windows Update Stack |
CVE-2024-21432 |
Lỗ hổng leo thang đặc quyền Windows Update Stack |
Quan trọng |
Windows USB Hub Driver |
CVE-2024-21429 |
Lỗ hổng RCE Windows USB Hub Driver |
Quan trọng |
Windows USB Print Driver |
CVE-2024-21442 |
Lỗ hổng leo thang đặc quyền Windows USB Print Driver |
Quan trọng |
Windows USB Print Driver |
CVE-2024-21445 |
Lỗ hổng leo thang đặc quyền Windows USB Print Driver |
Quan trọng |
Windows USB Serial Driver |
CVE-2024-21430 |
Lỗ hổng RCE giao thức USB Attached SCSI (UAS) |
Quan trọng |
Nguyễn Lân
(Tổng hợp)
09:00 | 29/02/2024
14:00 | 26/03/2024
07:00 | 29/03/2024
13:00 | 26/02/2024
15:00 | 31/01/2024
10:00 | 17/05/2024
16:00 | 30/10/2024
Trong tháng 10, Microsoft, Adobe và SAP đã phát hành bản vá cho các sản phẩm của mình. Người dùng cần khẩn trương cài đặt bản vá để phòng tránh rủi ro mất an toàn thông tin.
10:00 | 30/10/2024
Google sẽ tích hợp công nghệ trí tuệ nhân tạo (AI) tiên tiến vào Android 15, tạo ra lớp phòng thủ mới giúp người dùng tránh xa nguy cơ từ các ứng dụng độc hại. Tính năng này hứa hẹn nâng cao đáng kể khả năng bảo mật trên hệ điều hành di động phổ biến nhất thế giới.
15:00 | 29/10/2024
Đầu tháng 10 vừa qua, Synopsys Software Integrity Group đã đánh dấu một bước ngoặt mới trong hành trình phát triển của mình với việc chính thức đổi tên thương hiệu thành Black Duck (Black Duck® Software, Inc.). Black Duck hứa hẹn sẽ mang đến những giải pháp bảo mật ứng dụng toàn diện, mạnh mẽ và đáng tin cậy, giúp các tổ chức và doanh nghiệp an toàn trên hành trình chuyển đổi số.
13:00 | 09/10/2024
Điều này sẽ giúp người dùng dễ dàng kiểm tra xem hình ảnh và video hiển thị trong kết quả tìm kiếm có được tạo ra hoặc chỉnh sửa bằng AI hay không.
Lô hàng chip AI tiên tiến của Mỹ đã được cấp phép xuất khẩu sang UAE. Cơ sở tiếp nhận do Microsoft điều hành hứa hẹn sẽ thúc đẩy mạnh mẽ ứng dụng công nghệ AI tại quốc gia này.
10:00 | 11/12/2024