Microsoft phát hành bản cập nhật Windows để vá lỗ hổng bảo mật được khai thác tích cực

Microsoft vào thứ Ba đã ra mắt cập nhật bảo mật để giải quyết tổng cộng 44 vấn đề bảo mật ảnh hưởng đến các sản phẩm và dịch vụ phần mềm của họ, một trong số đó được cho là zero-day bị khai thác tích cực trong tự nhiên.

Bản cập nhật, là bản phát hành nhỏ nhất kể từ tháng 12 năm 2019, khắc phục 7 lỗi nghiêm trọng và 37 lỗi quan trọng trong Windows, .NET Core & Visual Studio, Azure, Microsoft Graphics Component, Microsoft Office, Microsoft Scripting Engine, Microsoft Windows Codecs Library, Remote Desktop Client , trong số những người khác. Điều này ngoài bảy lỗi bảo mật nó được vá trong trình duyệt Microsoft Edge vào ngày 5 tháng 8.

Đứng đầu trong số các vấn đề đã được vá là CVE-2021-36948 (Điểm CVSS: 7,8), một lỗ hổng đặc quyền nâng cao ảnh hưởng đến Windows Update Medic Service – một dịch vụ cho phép khắc phục và bảo vệ các thành phần của Windows Update – có thể bị lạm dụng để chạy các chương trình độc hại với các quyền được nâng cấp.

Nhóm Tràn ngăn xếp

Trung tâm Tình báo Đe dọa của Microsoft đã được ghi nhận là đã báo cáo lỗ hổng này, mặc dù công ty đã hạn chế chia sẻ các thông tin cụ thể hoặc chi tiết bổ sung về mức độ lan rộng của các cuộc tấn công đó do các nỗ lực khai thác tích cực.

Hai trong số các lỗ hổng bảo mật được biết đến công khai tại thời điểm phát hành –

  • CVE-2021-36942 (Điểm CVSS: 9,8) – Lỗ hổng giả mạo Windows LSA
  • CVE-2021-36936 (Điểm CVSS: 8,8) – Lỗ hổng thực thi mã từ xa của Windows Print Spooler

Trong khi CVE-2021-36942 chứa các bản sửa lỗi để bảo mật hệ thống chống lại các cuộc tấn công chuyển tiếp NTLM như PetitPotam bằng cách chặn giao diện LSARPC, CVE-2021-36936 giải quyết một lỗ hổng thực thi mã từ xa khác trong thành phần Bộ đệm in của Windows.

“Kẻ tấn công không được xác thực có thể gọi một phương thức trên giao diện LSARPC và ép buộc bộ điều khiển miền xác thực chống lại một máy chủ khác bằng NTLM”, Microsoft cho biết trong lời khuyên của mình cho CVE-2021-36942; thêm “bản cập nhật bảo mật chặn các lệnh gọi API bị ảnh hưởng OpenEncryptedFileRawA và OpenEncryptedFileRawW thông qua giao diện LSARPC.”

CVE-2021-36936 cũng là một trong ba lỗ hổng trong dịch vụ Print Spooler mà Microsoft đã sửa trong tháng này, cùng với hai lỗ hổng khác là CVE-2021-36947 và (điểm CVSS: 8,2) và CVE-2021-34483 (Điểm CVSS: 7,8), điểm thứ hai liên quan đến sự gia tăng của lỗ hổng đặc quyền.

Ngoài ra, Microsoft đã phát hành cập nhật bảo mật để giải quyết việc thực thi mã từ xa được tiết lộ trước đây trong dịch vụ Print Spooler được theo dõi là CVE-2021-34481 (Điểm CVSS: 8,8). Điều này thay đổi hành vi mặc định của “Trỏ và In“, ngăn chặn hiệu quả người dùng không phải quản trị viên cài đặt hoặc cập nhật trình điều khiển máy in mới và hiện có bằng cách sử dụng trình điều khiển từ máy tính hoặc máy chủ từ xa mà không tự nâng cấp mình lên quản trị viên trước.

Một lỗ hổng quan trọng khác được khắc phục như một phần của bản cập nhật Bản vá thứ ba là CVE-2021-26424 (Điểm CVSS: 9,9), lỗ hổng thực thi mã từ xa trong Windows TCP / IP, mà Microsoft lưu ý “có thể kích hoạt từ xa bởi một khách Hyper-V độc hại gửi ping ipv6 đến máy chủ Hyper-V. Kẻ tấn công có thể gửi một Gói TCP / IP đến máy chủ của nó bằng cách sử dụng Ngăn xếp Giao thức TCP / IP (tcpip.sys) để xử lý các gói. “

Ngăn chặn vi phạm dữ liệu

Để cài đặt các bản cập nhật bảo mật mới nhất, người dùng Windows có thể đi tới Bắt đầu> Cài đặt> Cập nhật & Bảo mật> Windows Update hoặc bằng cách chọn Kiểm tra các bản cập nhật Windows.

Bản vá phần mềm từ các nhà cung cấp khác

Bên cạnh Microsoft, các bản vá lỗi cũng đã được một số nhà cung cấp khác phát hành để giải quyết một số lỗ hổng, bao gồm –

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu