Microsoft phát hành bản cập nhật bảo mật tháng 7/2019, 2 lỗ hổng trong đó đang bị khai thác tích cực

Bản vá bảo mật tháng 7 của Microsoft

Microsoft mới đây đã phát hành bản cập nhật bảo mật tháng 7 vá tổng cộng 77 lỗ hổng trong đó có 14 lỗ hổng được xếp hạng “Sống còn” (Critical), 62 lỗ hổng “Quan trọng” (Important) và 1 lỗ hổng “Trung bình” (Moderate).

Các bản cập nhật bảo mật tháng 7 năm 2019 bao gồm bản vá cho các phiên bản hệ điều hành Windows được hỗ trợ và các sản phẩm khác của Microsoft, bao gồm Internet Explorer, Edge, Office, Azure DevOps, Open Source Software, .NET Framework, Azure, SQL Server, ASP.NET, Visual Studio và Exchange Server.

Đáng chú ý, chi tiết về 6 lỗ hổng bảo mật (tất cả đều được đánh giá mức độ “Quan trọng”) đã bị công khai trước khi Microsoft chính thức phát hành bản vá cho các lỗ hổng này. Tuy nhiên, may mắn là cho tới nay vẫn chưa phát hiện bất cứ khai thác nào trong tự nhiên đối với các lỗ hổng kể trên.

Hai lỗ hổng leo thang đặc quyền đang bị khai thác tích cực

Bên cạnh đó, báo cáo cũng cho biết hiện có hai lỗ hổng leo thang đặc quyền mới đang bị các hacker khai thác tích cưc trên thực tế, trong đó có một lỗ hổng ảnh hưởng đến tất cả các phiên bản được hỗ trợ của hệ điều hành Windows và lỗ hổng còn lại ảnh hưởng đến các phiên bản Windows 7 và Server 2008.

Cả hai lỗ hổng này khi bị khai thác tích cực đều dẫn đến tình trạng leo thang đặc quyền, đặc biệt là lỗ hổng mang số hiệu CVE-2019-1132 nằm trong thành phần Win32k còn có thể cho phép kẻ tấn công chạy mã tùy ý trong Kernel Mode.

Trong khi đó, lỗ hổng được khai thác tích cực còn lại là CVE-2019-0880 nằm trong cách splwow64 (Thunking Spooler APIs) xử lý một số cuộc gọi nhất định, có thể cho phép kẻ tấn công hoặc chương trình độc hại leo thang các đặc quyền trên hệ thống bị ảnh hưởng từ mức độ low-integrity (tính toàn vẹn thấp) đến mức độ medium-integrity (tính toàn vẹn trung bình).

Microsoft phát hành bản vá cho loạt lỗ hổng đã biết

Ngoài ra, trong bản cập nhật bảo mật tháng này, Microsoft cũng phát hành bản vá cho các lỗ hổng được công khai trước đó ảnh hưởng đến Docker runtime, thư viện mã hóa Windows SymCrypt, Remote Desktop Services, Tự động hóa Azure, máy chủ Microsoft SQL và Dịch vụ triển khai Windows AppX (AppXSVC).

Microsoft cũng phát hành bản vá cho 14 lỗ hổng “Sống còn” ảnh hưởng đến các sản phẩm của Microsoft, từ Internet Explorer và Edge đến Windows Server DHCP, Azure DevOps và Team Foundation Servers. Được biết, tất cả các lỗ hổng này nếu bị khai thác có thể cho phép các hacker triển khai các cuộc tấn công thực thi mã từ xa (RCE) trên thiết bị của người dùng.

Các lỗ hổng còn lại được vá trong bản cập nhật tháng 7 của Microsoft bao gồm các lỗ hổng được xếp hạng “Quan trọng” có khả năng dẫn đến các cuộc tấn công thực thi mã từ xa. Một số lỗ hổng khác cho phép leo thang đặc quyền, tiết lộ thông tin, kịch bản chéo trang (XSS), bypass tính năng bảo mật, giả mạo và tấn công từ chối dịch vụ.

Người dùng được khuyến nghị cài đặt các bản vá càng sớm càng tốt

Người dùng và quản trị viên hệ thống được khuyến nghị nên cập nhật các bản vá bảo mật mới nhất của Microsoft càng sớm càng tốt để tránh khỏi các mối đe dọa từ các tin tặc và tội phạm mạng.

Để cài đặt các bản cập nhật bảo mật mới nhất, người dùng có thể vào Cài đặt (Settings) → Cập nhật & Bảo mật (Update & Security) → Cập nhật Windows (Windows Update) → Kiểm tra các bản cập nhật trên máy tính Windows hoặc có thể cài đặt các bản cập nhật theo cách thủ công (Check for updates on their Windows computers or can install th updates manually).

Đồng thời, để xử lý các bản cập nhật chứa lỗi trên các thiết bị Windows 10, Microsoft cũng đã giới thiệu một công cụ đo lường mức độ an toàn (safety measure) vào tháng 3 năm nay. Công cụ này sẽ tự động gỡ bỏ tất cả cài đặt của các bản cập nhật phần mềm chứa lỗi trên hệ thống của người dùng nếu hệ điều hành phát hiện ra một lỗi khởi động.

THN