Microsoft tiếp tục phát hành bản vá cho 4 lỗ hổng 0-day

20/03/2017
113
356 bài viết
Microsoft tiếp tục phát hành bản vá cho 4 lỗ hổng 0-day
Ngày 9/5/2017, Microsoft đã cập nhật bản vá an ninh cho 55 lỗ hổng trong các sản phẩm của hãng bao gồm 4 lỗ hổng 0-day đang bị khai thác.
windows-zero-day-exploit.png
Một ngày trước đó, Microsoft đã phát hành khẩn cấp bản vá dành riêng cho lỗi thực thi từ xa có tên CVE-2017-0290 trong Engine Antivirus của hãng, có thể kích hoạt mặc định trên các hệ điều hành Windows 7, 8.1, RT, 10 và Server 2016.

Lỗ hổng được phát hiện bởi nhóm nghiên cứu Project Zero của Google, cho phép hacker chiếm quyền điều khiển máy tính cá nhân chạy Windows chỉ với một email ngay cả khi bạn chưa mở email đó.

Bản vá ngày thứ 3 của tháng 5 – Trong tổng số 55 lỗ hổng, 17 lỗ hổng được xem là nghiêm trọng và ảnh hưởng tới các hệ điều hành chính của Microsoft và các sản phẩm khác như Office, Edge, Internet Explorer và engine chống malware sử dụng trong phần lớn các sản phẩm của hãng.

Các admin trên toàn thế giới nên ưu tiên các bản vá này vì nó xử lý được 4 lỗ hổng 0-day nghiêm trọng mà trong đó có 3 lỗ hổng đang bị các nhóm gián điệp mạng khai thác tích cực vào các cuộc tấn công có chủ đích trong mấy tháng gần đây.

3 lỗ hổng 0-day bị khai thác bởi nhóm gián điệp mạng của Nga

Lỗ hổng 0-day thứ nhất CVE-2017-0261 ảnh hưởng tới Microsoft Office 2010, 2013 và 2016 phiên bản 32- và 64-bit nằm trong phương thức mà Office xử lý các file ảnh Encapsulated PostScript (EPS), dẫn đến thực thi mã từ xa (RCE) trên hệ thống.

Lỗ hổng này của Office có thể khai thác để lừa người dùng mở một file chứa hình ảnh đồ hoạ đã bị chỉnh sửa trong email. Tấn công khai thác lỗ hổng leo thang đặc quyền CVE-2017-0001 (đã được công ty cập nhật bản vá vào ngày 14/3) có thể toàn quyền điều khiển hệ thống – đặc biệt cho phép hacker cài đặt spyware và các malware.

Theo các chuyên gia an ninh của hãng FireEye, lỗ hổng CVE-2017-0261 đã bị khai thác từ tháng 3 vì động cơ tài chính của một nhóm hacker chưa xác định và từ một nhóm gián điệp mạng của Nga có tên là Turla, hoặc Snake hay Uroburos.

Lỗ hổng 0-day thứ hai là CVE-2017-0262. Các nhà nghiên cứu tin rằng nhóm hacker APT28 hay còn được biết đến với tên Fancy Bear hay Pawn Storm đã tích cực sử dụng lỗ hổng Microsoft Office liên quan tới EPS để thực thi mã từ xa khi mở 1 file đã bị chỉnh sửa.

Lỗ hổng 0-day thứ ba CVE-2017-0263 là lỗi leo thang đặc quyền trong tất cả các phiên bản hỗ trợ của hệ điều hành Windows của Microsoft. Lỗ hổng này tồn tại trong cách thức mà Windows kernel-mode driver xử lý object trong memory, cho phép hacker chạy mã tuỳ ý trong kernel mode và sau đó cài đặt malware, xem, thay đổi, hoặc xoá dữ liệu, thậm chí tạo các tài khoản mới có toàn quyền của người dùng.

Lỗ hổng 0-day thứ tư CVE-2017-0222 ảnh hưởng tới Internet Explorer 10 và 11 và khai thác qua phương thức mà Internet Explorer xử lý các object trong memory.

Việc mở một trang web độc hại có thể làm hỏng bộ nhớ và kích hoạt thực thi mã từ xa, cho phép hacker kiểm soát được hệ thống bị ảnh hưởng. Theo Microsoft, vấn đề này cũng đã bị khai thác.

Các bản vá lỗi các lỗ hổng nghiêm trọng khác - Bản cập nhật an ninh trong tháng 5/2017 cũng vá những lỗ hổng nghiêm trọng khác trong cả hai trình duyệt IE và Edge, có thể dẫn đến việc thực thi mã từ xa bằng cách lừa nạn nhân truy cập các trang web độc hại hoặc xem các quảng cáo đã bị chỉnh sửa bên trong các trình duyệt.

Ngoài ra, Microsoft cũng vá 4 lỗi nghiêm trọng liên quan thực thi mã từ xa là CVE-2017-0272, CVE-2017-0277, CVE-2017-0278 và CVE-2017-0279 trong giao thức chia sẻ file mạng Windows SMB, ảnh hưởng từ Windows 7 đến 10 cũng như từ Windows Server 2008 đến 2016.

Những lỗ hổng này đặt các máy tính chạy Windows và cài đặt máy chủ trước nguy cơ bị tấn công nếu sử dụng SMBv1, mặc dù chưa có báo cáo nào về những lỗ hổng này bị khai thác.

Các bản vá lỗi của Adobe Flash Players cũng được đưa ra bao gồm bản cập nhật an ninh xử lý 7 lỗ hổng trong danh sách CVE tới Windows, macOS và Linux.

Người dùng Windows được khuyến cáo nên cài đặt bản cập nhật mới nhất trong thời gian sớm nhất.


Nguồn: Hackernews
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: NgMSon
Bên trên