Theo The Hacker News, gã khổng lồ phần mềm Microsoft đã phát hành một loạt 44 bản cập nhật bảo mật vào ngày hôm qua, với một trong số đó được tích cực khai thác trong tự nhiên, theo The Hacker News .
Microsoft đã thông báo rằng 7 lỗ hổng nghiêm trọng nhất và 37 lỗ hổng quan trọng nhất trong Microsoft Office , Visual Studio , Azure, Windows, .NET Core , Microsoft Windows Codec Library, Microsoft Graphics Component, Microsoft Scripting Engine và một số sản phẩm khác của Microsoft đã bị đã sửa. Cũng trong ngày 5/8, Microsoft đã vá 7 lỗ hổng bảo mật cho Edge .
Lỗ hổng bảo mật cao nhất đã được khắc phục là CVE-2021-36948 (điểm CVSS: 7.8), một lỗ hổng trong Windows Update Medic Service cho phép các chương trình độc hại chạy với các đặc quyền nâng cao nếu bị khai thác. Microsoft đã sửa thêm hai lỗ hổng trong tháng này, CVE-2021-36947 (CVSS 8.2) và CVE-2021-34483 (CVSS 7.8), cũng liên quan đến việc nâng cao vấn đề đặc quyền.
Các lỗ hổng bảo mật khác được gọi là CVE-2021-36942 – Lỗi giả mạo Windows LSA, với điểm CVSS là 9,8 và CVE-2021-36936 – Lỗi thực thi mã từ xa Windows Print Spooler với điểm CVSS là 8,8.
Microsoft muốn khắc phục sự cố trước khi thông báo cho khách hàng
Do các nỗ lực khai thác tích cực, công ty quyết định giữ lại thông tin thêm về sự lây lan của các cuộc tấn công. Theo lời khuyên của Microsoft , “Kẻ tấn công không được xác thực có thể gọi một phương thức trên giao diện LSARPC và ép buộc bộ điều khiển miền xác thực với một máy chủ khác bằng NTLM”, nói thêm rằng “bản cập nhật bảo mật chặn các lệnh gọi API bị ảnh hưởng OpenEncryptedFileRawA và OpenEncryptedFileRawW thông qua giao diện LSARPC.”
CVE-2021-36942 bảo vệ hệ thống khỏi các cuộc tấn công chuyển tiếp NTLM như PetitPotam bằng cách vô hiệu hóa giao diện LSARPC, trong khi CVE-2021-36936 vá lỗ hổng thực thi mã từ xa trong Windows Print Spooler. Một bản vá cũng đã được phát hành để sửa lỗ hổng thực thi mã từ xa (CVE-2021-34481) trong dịch vụ Print Spooler (điểm CVSS: 8,8). Bản cập nhật bảo mật của Microsoft có tên Patch Tuesday đã sửa chữa lỗ hổng thực thi mã từ xa được gọi là CVE-2021-26424 trong Windows TCP / IP (điểm CVSS: 9,9). Cách thứ hai cho phép kẻ tấn công xâm nhập máy tính bằng cách gửi một gói TCP / IP được thiết kế đặc biệt đến máy chủ của nó thông qua Ngăn xếp Giao thức TCP / IP (tcpip.sys).
Nếu đang sử dụng Windows, bạn có thể nhận các bản cập nhật bảo mật mới nhất bằng cách đi tới Cài đặt> Cập nhật & Bảo mật> Windows Update hoặc nhấp vào liên kết Kiểm tra bản cập nhật trong menu Bắt đầu.
Nguồn: https://news.softpedia.com/