Bản vá bảo mật tháng 3 của Microsoft khắc phục 115 lỗ hổng

Microsoft mới đây đã phát hành bản cập nhật bảo mật để khắc phục 115 lỗ hổng mới trong các phiên bản khác nhau của hệ điều hành Windows và những phần mềm liên quan. Phiên bản tháng 3/2020 đã trở thành bản vá lớn nhất từ trước đến nay trong lịch sử của công ty.

115 lỗi này có trong các sản phẩm của Microsoft Windows như trình duyệt Edge, Internet Explorer, Exchange Server, Office, Azure, Windows Defender và Visual Studio. Trong đó có 26 lỗi được đánh giá là rất nghiêm trọng, 88 lỗi ở mức độ nghiêm trọng và lỗi khá nghiêm trọng.

Khai thác lỗi thông qua tài liệu Microsoft Word

Không giống như tháng trước, trong phiên bản của tháng này không có lỗi nào được phát hiện đã bị khai thác.

Tuy nhiên, các lỗ hổng này vẫn có thể bị kẻ xấu khai thác để thực thi mã độc bằng các tệp LNK và tài liệu word được thiết kế đặc biệt.

Một lỗi tên là “Lỗ hổng thực thi mã từ xa LNK” (CVE-2020-0684) cho phép kẻ tấn công tạo các lối tắt cho tệp LNK độc hại để chạy mã.

Microsoft cho biết “Kẻ tấn công có thể hiển thị cho người dùng một ổ đĩa di động hoặc một chia sẻ từ xa có chứa tệp .LNK và tệp nhị phân độc hại. Khi người dùng mở ổ đĩa này (hoặc chia sẻ từ xa) trong Windows Explorer hoặc bất kỳ ứng dụng nào có thể mở tệp .LNK, tệp nhị phân đi kèm sẽ thực thi mã theo điều khiển của kẻ tấn công trên máy nạn nhân”.

Một lỗi khác là Lỗ hổng thực thi mã từ xa trên Microsoft Word (CVE-2020-0852) cho phép phần mềm độc hại chạy mã trên hệ thống chỉ bằng cách xem tệp Word được tạo đặc biệt trong chế độ Preview Pane với quyền tương tự như người dùng hiện đang đăng nhập. Microsoft cũng cảnh báo rằng Microsoft Outlook Preview Pane cũng là một phương thức tấn công vào lỗ hổng này.

Microsoft cũng đưa ra các bản sửa lỗi cho các lỗ hổng thực thi mã từ xa trên Internet Explorer (CVE-2020-0833, CVE-2020-0824), công cụ tạo kịch bản Chakra (CVE-2020-0811) và trình duyệt Edge (CVE-2020-0816).

Một lỗi đáng lưu ý khác là CVE-2020-0765, ảnh hưởng đến Trình kết nối và điều khiển nhiều VPS cùng lúc (Remote Desktop Connection Manager – RDCMan) và lỗi này không thể sửa được. “Microsoft không có kế hoạch sửa lỗ hổng này trong RDCMan và đã loại bỏ ứng dụng có lỗi. Chúng tôi khuyên mọi người nên sử dụng trình hỗ trợ điều khiển từ xa Remote Desktop và thận trọng khi mở tệp RDCMan (.rdg)”, Microsoft tiết lộ.

Chúng tôi khuyên người dùng và admin hệ thống nên kiểm tra và sử dụng các bản vá bảo mật mới nhất càng sớm càng tốt để ngăn chặn phần mềm độc hại hoặc hành vi khai thác trái phép. Từ đó có thể kiểm soát hoàn toàn, từ xa đối với các máy tính có lỗi mà không cần các biện pháp can thiệp khác.

Để cài đặt các bản cập nhật bảo mật mới nhất, người dùng Windows có thể chọn Start > Settings > Update & Security > Windows Update hoặc chọn Check for Windows updates.

CVE-2020-0796: Lỗ hổng giao thức SMBv3 ảnh hưởng tới Windows 10 và Windows Server

Như đã đưa tin trên SecurityDaily, lỗ hổng trong giao thức SMBv3 là một lỗ hổng nguy hiểm, được Microsoft tung ra bản vá khẩn cấp để khắc phục.

Lợi dụng lỗ hổng SMBv3, kẻ tấn công có thể thực thi mã độc từ xa trên các hệ thống bị ảnh hưởng, bỏ qua tất cả các bước xác thực. Đặc biệt, khi wormable malware được kích hoạt, chúng có khả năng lây lan sang các thiết bị khác với tốc độ cao.

Theo KryptosLogic, tính đến ngày 12/3/2020 đã có tới hơn 48.000 thiết bị Windows trên toàn thế giới bị ảnh hưởng bởi lỗ hổng này.

Các quản trị viên hệ thống Máy chủ Windows có thể kiểm tra an ninh cho hệ thống của mình bằng ứng dụng Cloud Security hoặc làm theo hướng dẫn tại đây.

Quỳnh Thảo

Theo TheHackerNews