Microsoft sửa 149 lỗ hổng bảo mật trên Windows, người dùng nên cập nhật ngay

0:00 / 0:00
0:00
  • Nam miền Bắc
  • Nữ miền Bắc
  • Nữ miền Nam
  • Nam miền Nam

(PLO)- Microsoft vừa phát hành bản cập nhật bảo mật tháng 4 để sửa 149 lỗ hổng bảo mật trên Windows, hai trong số đó đã bị khai thác tích cực ngoài tự nhiên.

Nhiều lỗ hổng bảo mật trên Windows vừa được vá

Trong số 149 lỗ hổng bảo mật có 3 lỗ hổng được xếp hạng nghiêm trọng, 142 lỗ hổng được xếp hạng quan trọng, 3 lỗ hổng trung bình và 1 lỗ hổng được đánh giá ở mức độ nghiêm trọng thấp.

Bạn có thể cài đặt bản cập nhật bảo mật tháng 4 bằng cách vào Start - Settings - Update and Security - Windows Update - Check for update. Nếu có bản cập nhật bảo mật nào, người dùng chỉ cần tải xuống và cài đặt.

Người dùng nên cài đặt bản cập nhật tháng 4 để vá các lỗ hổng bảo mật trên Windows. Ảnh: Leslie Wong
Người dùng nên cài đặt bản cập nhật tháng 4 để vá các lỗ hổng bảo mật trên Windows. Ảnh: Leslie Wong

Hai lỗ hổng bảo mật nguy hiểm hiện đã bị khai thác tích cực bao gồm:

- CVE-2024-26234 (điểm CVSS: 6.7) - Lỗ hổng giả mạo trình điều khiển proxy

- CVE-2024-29988 (điểm CVSS: 8.8) - Bỏ qua tính năng bảo mật

Mặc dù Microsoft không cung cấp thông tin về CVE-2024-26234, nhưng công ty an ninh mạng Sophos cho biết họ đã phát hiện vào tháng 12 năm 2023 một tệp thực thi độc hại ("Catalog.exe" hoặc "Catalog Authentication Client Service") được ký bằng chứng chỉ nhà xuất bản hợp lệ.

Phân tích mã xác thực của tệp nhị phân đã tiết lộ nhà xuất bản là Hainan YouHu Technology, đây cũng là đơn vị phát triển một công cụ khác có tên LaiXi Android Screen Mirroring.

Phần mềm thứ hai được mô tả là "một phần mềm tiếp thị... có thể kết nối hàng trăm điện thoại di động và điều khiển chúng theo đợt, đồng thời tự động hóa các tác vụ như theo dõi hàng loạt, thích và bình luận."

Nhà nghiên cứu Andreas Klopsch của Sophos cho biết: “Chúng tôi không có bằng chứng nào cho thấy các nhà phát triển LaiXi đã cố tình nhúng tệp độc hại vào sản phẩm của họ, hoặc một kẻ đe dọa đã tiến hành tấn công chuỗi cung ứng để chèn nó vào quá trình biên dịch/xây dựng ứng dụng LaiXi”.

Công ty an ninh mạng cho biết chiến dịch khai thác lỗ hổng đã được tiến hành ít nhất là từ ngày 5-1-2023.

Một lỗ hổng bảo mật khác được cho là đang bị khai thác tích cực là CVE-2024-29988, giống như CVE-2024-21412 và CVE-2023-36025, cho phép kẻ tấn công bỏ qua các biện pháp bảo vệ SmartScreen của Microsoft Defender khi mở một tệp được tạo đặc biệt.

Microsoft cho biết: “Để khai thác lỗ hổng bỏ qua tính năng bảo mật này, kẻ tấn công cần thuyết phục người dùng khởi chạy các tệp độc hại bằng ứng dụng trình khởi chạy yêu cầu không hiển thị giao diện người dùng”.

Một lỗ hổng quan trọng khác là CVE-2024-29990 (điểm CVSS: 9.0), một lỗ hổng nâng cao đặc quyền ảnh hưởng đến Microsoft Azure Kubernetes Service Confidential Container. Lỗ hổng này có thể bị kẻ tấn công không xác thực khai thác để lấy cắp thông tin xác thực.

Nhìn chung, người dùng Windows nên cài đặt bản cập nhật bảo mật tháng 4 càng sớm càng tốt vì nó đã giải quyết tới 68 lỗi thực thi mã từ xa, 31 lỗi leo thang đặc quyền, 26 lỗi bỏ qua tính năng bảo mật và 6 lỗi từ chối dịch vụ (DoS). Điều thú vị là 24 trong số 26 lỗ hổng bảo mật có liên quan đến Secure Boot.

Hiện có 2 lỗ hổng bảo mật trên Windows đang bị khai thác tích cực ngoài tự nhiên. Ảnh minh họa
Hiện có 2 lỗ hổng bảo mật trên Windows đang bị khai thác tích cực ngoài tự nhiên. Ảnh minh họa

Satnam Narang, một kỹ sư tại Tenable cho biết: “Mặc dù không có lỗ hổng Secure Boot nào được xử lý trong tháng này bị khai thác ngoài tự nhiên, nhưng chúng đóng vai trò như một lời nhắc nhở rằng các lỗ hổng trong Secure Boot vẫn tồn tại và chúng ta có thể thấy nhiều hoạt động độc hại hơn liên quan đến Secure Boot trong tương lai”.

Tiết lộ này được đưa ra khi Microsoft đang phải đối mặt với những lời chỉ trích về các hoạt động bảo mật của mình, với một báo cáo gần đây từ Ủy ban đánh giá an toàn mạng Hoa Kỳ (CSRB) chỉ trích công ty đã không làm đủ để ngăn chặn một chiến dịch gián điệp mạng do một kẻ đe dọa Trung Quốc được theo dõi là Storm-0558.

Ngoài Microsoft, các bản cập nhật bảo mật cũng đã được các nhà cung cấp khác phát hành trong vài tuần qua để khắc phục một số lỗ hổng, bao gồm:

- Adobe

- AMD

- Android

- Apache XML Security for C++

- Aruba Networks

- Atos

- Bosch

- Cisco

- D-Link

- Dell

- Drupal

- F5

- Fortinet

- Fortra

- GitLab

- Google Chrome

- Google Cloud

- Google Pixel

- Hikvision

- Hitachi Energy

- HP

- HP Enterprise

- HTTP/2

- IBM

- Ivanti

- Jenkins

- Lenovo

- LG webOS

- Linux distributions Debian, Oracle Linux, Red Hat, SUSE và Ubuntu

- MediaTek

- Mozilla Firefox, Firefox ESR và Thunderbird

- NETGEAR

- NVIDIA

- Qualcomm

- Rockwell Automation

- Rust

- Samsung

- SAP

- Schneider Electric

- Siemens

- Splunk

- Synology

- VMware

- WordPress

- Zoom

Đọc thêm