Microsoft phát hành bản vá khẩn cấp cho lỗ hổng Zero-day trong IE và lỗ hổng DoS trong Windows Defender

Nhằm hỗ trợ và đồng hành cùng doanh nghiệp đẩy lùi hậu quả của đại dịch Covid-19, CyStack hỗ trợ: miễn phí 3 tháng bảo mật website & server với phần mềm Cloud Security. > Đăng ký ngay.

Bản vá Windows

SecurityDaily – Không phải là một bản ‘Patch Tuesday’ hàng tháng như thường lệ, mới đây Microsoft đã phát hành một bản vá khẩn cấp nhằm vá lỗi out-of-band cho hai lỗ hổng bảo mật, mà một trong số đó là lỗ hổng zero-day nghiêm trọng tồn tại trong Internet Explorer đang bị các hacker tích cực khai thác trên diện rộng.

Clément Lecigne thuộc Nhóm phân tích mối đe dọa của Google đã phát hiện ra lỗ hổng mang số hiệu CVE-2019-1367 này.  Lỗ hổng zero-day trong Internet Explorer là một lỗ hổng thực thi mã từ xa theo cách mà công cụ tập lệnh của Microsoft xử lý các đối tượng trong bộ nhớ của Internet Explorer.

Lỗ hổng 0-day trong Internet Explorer

Lỗ hổng là vấn đề hỏng bộ nhớ, có thể cho phép kẻ tấn công từ xa chiếm quyền điều khiển máy tính Windows chỉ bằng cách thuyết phục người dùng xem một trang web được chế tạo đặc biệt có đặt bẫy lưu trữ trực tuyến khi sử dụng Internet Explorer.

Trong tư vấn bảo mật mới được phát hành, Microsoft cho biết kẻ tấn công khai thác thành công lỗ hổng có thể có quyền người dùng giống như người dùng hiện tại.

Trong trường hợp người dùng hiện tại đăng nhập bằng quyền quản trị người dùng, kẻ tấn công khi khai thác thành công lỗ hổng thậm chí còn có thể kiểm soát toàn bộ hệ thống bị ảnh hưởng.

Lỗ hổng này ảnh hưởng đến các phiên bản Internet Explorer 9, 10, 11 và mặc dù người dùng có thể cập nhật lên các phiên bản chứa bản vá lỗi bảo mật cho các phần mềm đã cài đặt sẵn, nhưng người dùng vẫn được khuyến nghị nên sử dụng các trình duyệt web thay thế an toàn hơn như Google Chrome hay Mozilla Firefox.

Microsoft cũng cho biết là lỗ hổng này hiện đang bị các hacker tích cực khai thác trên diện rộng, tuy nhiên không đề cập thêm bất cứ chi tiết nào khác về chiến dịch đang diễn ra.

Google gần đây cũng phát hiện ra một chiến dịch tấn công điện thoại iPhone khổng lồ nhắm mục tiêu vào mọi đối tượng người dùng trong suốt hơn hai năm. Tuy nhiên Apple đã phản đối cáo buộc này và cho rằng Google đã tạo ra một ấn tượng sai lầm về “khai thác hàng loạt”.

Lỗ hổng DoS trong Microsoft Defender

Microsoft cũng đã phát hành bản cập nhật bảo mật out-of-band thứ hai để vá lỗ hổng từ chối dịch vụ (DoS) trong Microsoft Defender – một công cụ chống phần mềm độc hại đi kèm với Windows 8 và các phiên bản hệ điều hành Windows được phát hành sau đó.

Được phát hiện bởi Charalampos Billinis của F-Secure và Wenxu Wu của Tencent Security Lab, lỗ hổng mang số hiệu CVE-2019-1255 nằm trong cách Microsoft Defender xử lý các tệp và tồn tại trong các phiên bản Microsoft Malware Protection Engine lên tới 1.1.16300.1.

Theo một tư vấn bảo mật được Microsoft công bố gần đây thì kẻ tấn công có thể khai thác lỗ hổng này để ngăn các tài khoản chính thống thực thi nhị phân hệ thống hợp pháp (legitimate system binaries). Tuy nhiên, để khai thác lỗ hổng này, trước tiên kẻ tấn công sẽ yêu cầu thực thi trên hệ thống nạn nhân.

Bản cập nhật bảo mật cho Microsoft Defender là tự động và do đó sẽ được áp dụng tự động thông qua Công cụ bảo vệ phần mềm độc hại của Microsoft trong vòng 48 giờ kể từ thởi điểm bản vá được chính thức phát hành. Lỗ hổng đã được xử lý trong Microsoft Malware Protection Engine phiên bản 1.1.16400.2.

Vì cả hai bản cập nhật bảo mật nêu trên đều là một phần của bản cập nhật khẩn cấp của Microsoft, thậm chí một trong số đó còn giải quyết lỗ hổng đang bị các hacker khai thác trên diện rộng, bởi vậy ngay bây giờ, người dùng nên cập nhật chúng càng sớm càng tốt.

Theo TheHackerNews


>> Tư vấn triển khai Bug Bounty: whitehub.net/demo