Cập nhật PC Windows của bạn lên bản vá 117 bản vá mới, bao gồm cả 9 ngày không

Microsoft tung ra Cập nhật bản vá thứ ba trong tháng 7 với các bản sửa lỗi cho tổng số 117 lỗ hổng bảo mật, bao gồm 9 lỗ hổng zero-day, trong đó 4 lỗ hổng được cho là đang bị tấn công trong tự nhiên, có khả năng cho phép kẻ thù chiếm quyền kiểm soát các hệ thống bị ảnh hưởng.

Trong số 117 vấn đề, 13 vấn đề được xếp hạng Nghiêm trọng, 103 vấn đề được xếp hạng Quan trọng và một vấn đề được đánh giá là Trung bình về mức độ nghiêm trọng, với sáu lỗi trong số này được công khai tại thời điểm phát hành.

Các bản cập nhật trải dài trên một số sản phẩm của Microsoft, bao gồm Windows, Bing, Dynamics, Exchange Server, Office, Scripting Engine, Windows DNS và Visual Studio Code. Tháng 7 cũng đánh dấu một bước nhảy vọt đáng kể về số lượng lỗ hổng bảo mật, vượt qua số lượng mà Microsoft đã giải quyết chung như một phần của các bản cập nhật trong có thể (55) và Tháng sáu (50).

Nhóm Tràn ngăn xếp

Các lỗi bảo mật lớn nhất được khai thác như sau:

  • CVE-2021-34527 (Điểm CVSS: 8,8) – Lỗ hổng thực thi mã từ xa của Windows Print Spooler (được tiết lộ công khai là “PrintNightmare“)
  • CVE-2021-31979 (Điểm CVSS: 7.8) – Nâng cao nhân Windows của lỗ hổng đặc quyền
  • CVE-2021-33771 (Điểm CVSS: 7.8) – Nâng cao nhân Windows của lỗ hổng đặc quyền
  • CVE-2021-34448 (Điểm CVSS: 6,8) – Lỗ hổng bảo mật do lỗi bộ nhớ công cụ tạo kịch bản

Microsoft cũng nhấn mạnh mức độ phức tạp của cuộc tấn công cao của CVE-2021-34448, đặc biệt tuyên bố rằng các cuộc tấn công phụ thuộc vào khả năng dụ một người dùng không nghi ngờ nhấp vào một liên kết dẫn đến một trang web độc hại do đối thủ lưu trữ và chứa một tệp được chế tạo đặc biệt được thiết kế để kích hoạt lỗ hổng bảo mật.

Năm lỗ hổng zero-day khác được tiết lộ công khai, nhưng không bị khai thác, được liệt kê bên dưới –

  • CVE-2021-34473 (Điểm CVSS: 9.1) – Lỗ hổng thực thi mã từ xa của Microsoft Exchange Server
  • CVE-2021-34523 (Điểm CVSS: 9,0) – Microsoft Exchange Server Nâng cao lỗ hổng đặc quyền
  • CVE-2021-33781 (Điểm CVSS: 8.1) – Bỏ qua lỗ hổng bảo mật tính năng Active Directory
  • CVE-2021-33779 (Điểm CVSS: 8.1) – Bỏ qua lỗ hổng bảo mật của tính năng bảo mật Windows ADFS
  • CVE-2021-34492 (Điểm CVSS: 8.1) – Lỗ hổng bảo mật giả mạo chứng chỉ Windows

“Bản vá thứ ba này diễn ra chỉ vài ngày sau khi các bản cập nhật ngoài dải được phát hành để giải quyết PrintNightmare – lỗ hổng nghiêm trọng trong dịch vụ Windows Print Spooler được tìm thấy trong tất cả các phiên bản của Windows”, Bharat Jogi, quản lý cấp cao của nghiên cứu về lỗ hổng và mối đe dọa tại Qualys, nói với The Hacker News.

“Mặc dù MSFT đã phát hành bản cập nhật để sửa lỗ hổng bảo mật, nhưng người dùng vẫn phải đảm bảo rằng các cấu hình cần thiết được thiết lập chính xác. Các hệ thống có cấu hình sai sẽ tiếp tục có nguy cơ bị khai thác, ngay cả sau khi áp dụng bản vá mới nhất. PrintNightmare là một vấn đề rất nghiêm trọng điều đó càng nhấn mạnh tầm quan trọng của việc phát hiện và khắc phục kết hôn “, Jogi nói thêm.

Lỗ hổng PrintNightmare cũng đã khiến Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) phải phát hành một chỉ thị khẩn cấp, thúc giục các bộ và cơ quan liên bang áp dụng các bản cập nhật bảo mật mới nhất ngay lập tức và vô hiệu hóa dịch vụ bộ đệm in trên các máy chủ trên Bộ điều khiển miền Active Directory của Microsoft.

Ngăn chặn vi phạm dữ liệu

Ngoài ra, Microsoft cũng đã khắc phục lỗ hổng bảo mật bỏ qua trong giải pháp xác thực dựa trên sinh trắc học Windows Hello (CVE-2021-34466, Điểm CVSS: 5,7) có thể cho phép kẻ thù giả mạo khuôn mặt của mục tiêu và đi vòng quanh màn hình đăng nhập.

Các lỗ hổng nghiêm trọng khác được Microsoft khắc phục bao gồm lỗ hổng thực thi mã từ xa ảnh hưởng đến Windows DNS Server (CVE-2021-34494, điểm CVSS 8,8) và Windows Kernel (CVE-2021-34458), lỗi sau được xếp hạng 9,9 trên thang điểm mức độ nghiêm trọng của CVSS.

“Sự cố này cho phép một thiết bị ảo hóa đầu vào / đầu ra gốc duy nhất (SR-IOV) được chỉ định cho khách có khả năng can thiệp vào các thiết bị anh chị em của nó được gắn với các khách khác hoặc với thiết bị gốc”, Microsoft lưu ý trong lời khuyên của mình cho CVE-2021-34458, việc bổ sung các phiên bản Windows lưu trữ máy ảo có thể dễ bị lỗ hổng này.

Để cài đặt các bản cập nhật bảo mật mới nhất, người dùng Windows có thể đi tới Bắt đầu> Cài đặt> Cập nhật & Bảo mật> Windows Update hoặc bằng cách chọn Kiểm tra các bản cập nhật Windows.

Bản vá phần mềm từ các nhà cung cấp khác

Cùng với Microsoft, các bản vá lỗi cũng đã được một số nhà cung cấp khác phát hành để giải quyết một số lỗ hổng, bao gồm –

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu