Microsoft phát hành bản vá 73 lỗ hổng, trong đó có 2 lỗ hổng zero-day

Mới đây, Microsoft đã phát hành bản vá bảo mật hằng tháng (Patch Tuesday) của tháng 2/2024 để giải quyết 73 lỗ hổng, trong đó có 2 lỗ hổng zero-day đã bị khai thác tích cực trong thực tế

Bản vá lần này khắc phục 5 lỗ hổng nghiêm trọng, bao gồm lỗi từ chối dịch vụ, thực thi mã từ xa, tiết lộ thông tin và leo thang đặc quyền. Trong đó:

- 16 lỗ hổng cho phép leo thang đặc quyền.

- 3 lỗ hổng cho phép bỏ qua tính năng bảo mật.

- 30 lỗ hổng thực thi mã từ xa.

- 5 lỗ hổng tiết lộ thông tin.

- 9 lỗ hổng từ chối dịch vụ.

- 10 lỗ hổng cho phép tấn công giả mạo.

Danh sách này không bao gồm 6 lỗ hổng Microsoft Edge đã vá vào ngày 8/2 và 1 lỗ hổng Mariner.

Hai lỗ hổng zero-day
Bản cập nhật bảo mật của tháng này đã vá hai lỗ hổng zero-day được khai thác tích cực mà Microsoft phân loại là lỗ hổng được công khai hoặc bị khai thác tích cực mà không có bản sửa lỗi chính thức. Hai lỗ hổng zero-day đã bị khai thác trong thực tế được Microsoft giải quyết bao gồm:

CVE-2024-21351 - Lỗ hổng cho phép bỏ qua tính năng bảo mật Windows SmartScreen

Microsoft cho biết rằng để khai thác lỗ hổng, “kẻ tấn công đã được ủy quyền (authorized) phải gửi cho người dùng một tệp độc hại và lừa người dùng mở nó”.

Hiện tại, vẫn chưa rõ lỗ hổng này đã bị lạm dụng như thế nào trong các cuộc tấn công hoặc bởi tác nhân đe dọa nào.

Lỗ hổng đã được Eric Lawrence của Microsoft phát hiện. Thông tin chi tiết về cách lỗ hổng CVE-2024-21351 bị khai thác hiện chưa được Microsoft tiết lộ.

CVE-2024-21412 - Lỗ hổng cho phép bỏ qua tính năng bảo mật Internet Shortcut Files

Microsoft đã giải quyết một lỗi Internet Shortcut File đã bị khai thác trong thực tế cho phép bỏ qua các cảnh báo Mark of the Web (MoTW) trong Windows.

Microsoft giải thích: “Kẻ tấn công không cần xác thực có thể gửi cho người dùng một tệp độc hại được thiết kế để bỏ qua các cảnh báo bảo mật được hiển thị”. “Để khai thác lỗ hổng, kẻ tấn công cần phải lừa người dùng nhấp vào liên kết tệp đó”.

Peter Girnus (gothburz) từ Zero Day Initiative của Trend Micro, người đã phát hiện lỗ hổng này, chia sẻ một báo cáo về cách lỗ hổng này bị nhóm APT DarkCasino (Water Hydra) khai thác trong một chiến dịch nhắm vào các nhà giao dịch tài chính.

Microsoft cho biết, các nhà nghiên cứu khác đã phát hiện ra lỗ hổng này, bao gồm dwbzn với Aura Information Security và Dima Lenz và Vlad Stolyarov thuộc Nhóm phân tích mối đe dọa của Google.

Microsoft chưa cung cấp thông tin chi tiết về cách lỗ hổng CVE-2024-21351 bị khai thác trong các cuộc tấn công.

Bản vá cập nhật từ các hãng khác
Bên cạnh Microsoft, một số nhà cung cấp khác cũng đã phát hành các bản cập nhật bảo mật trên các sản phẩm của họ vào tháng 02/2023, cụ thể:

- Adobe đã phát hành các bản cập nhật bảo mật cho Commerce, Substance 3D Painter, Acrobat và Reader.

- Cisco đã phát hành bản cập nhật bảo mật cho nhiều sản phẩm của công ty.

- ExpressVPN đã phát hành phiên bản mới để loại bỏ tính năng tạo đường hầm phân chia sau khi làm rò rỉ các truy vấn DNS.

- Fortinet đã phát hành bản cập nhật bảo mật cho FortiOS SSL VPN RCE mới, bản cập nhật này đã bị khai thác trong các cuộc tấn công và hai lỗ hổng RCE trong FortiSIEM.

- Google đã phát hành bản cập nhật bảo mật Android tháng 02/2024.

- Ivanti đã phát hành bản cập nhật bảo mật cho lỗ hổng bỏ qua xác thực Connect Secure mới.

- JetBrains đã phát hành bản cập nhật bảo mật cho lỗ hổng bỏ qua xác thực quan trọng trong TeamCity On-Premises.

- Linux phát hành bản vá cho lỗ hổng thực thi mã bộ nạp khởi động Shim mới.

- Mastodon đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng cho phép kẻ tấn công chiếm đoạt bất kỳ tài khoản từ xa nào.

- SAP đã phát hành bản cập nhật Patch Day tháng 02/2024.

Bản cập nhật bảo mật bản vá Patch Tuesday vào tháng 02/2024
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong bản cập nhật bản vá vào tháng 02/2024. Quý độc giả có thể xem danh sách và mô tả đầy đủ về từng lỗ hổng bảo mật và các hệ thống bị ảnh hưởng tại đây.

Người dùng nên kiểm tra và nhanh chóng cập nhật bản vá bảo mật cho các sản phẩm đang sử dụng hoặc tuân theo khuyến nghị bảo mật do nhà cung cấp phát hành để giảm thiểu các nguy cơ bị tấn công.

BBT