Microsoft tung Patch Tuesday tháng 10 cho các lỗ hổng 0-day

HustReMw

VIP Members
20/12/2016
251
544 bài viết
Microsoft tung Patch Tuesday tháng 10 cho các lỗ hổng 0-day
Patch Tuesday tháng 10 của Microsoft đã giải quyết 85 lỗ hổng, bao gồm các lỗ hổng đã bị khai thác trong thực tế. Tuy nhiên lại không bao gồm các bản sửa lỗi ProxyNotShell trong Exchange Server.
ms-2.png

Danh sách gồm 15 lỗi nguy hiểm, 69 lỗi quan trọng và một số lỗi khác ở mức nghiêm trọng, trung bình. Các bản vá giải quyết 12 lỗi khác trong trình duyệt Edge dựa trên Chromium đã được phát hành từ đầu tháng.

Đứng đầu trong danh sách là lỗ hổng CVE-2022-41033 (điểm CVSS: 7,8) đang bị khai thác trong Windows COM + Event System Service. Hãng cho biết: "Khai thác thành công lỗ hổng này, kẻ tấn công có thể chiếm các đặc quyền của hệ thống". Bản chất của CVE-2022-41033 sẽ kết hợp với các lỗ hổng khác nhằm leo thang đặc quyền trên máy chủ bị nhiễm.

Một số thông tin bản vá của các lỗ hổng khác cần lưu ý:
  • 3 lỗ hổng leo thang đặc quyền trên Windows Hyper-V (CVE-2022-37979, CVSS: 7,8), Active Directory Certificate Services (CVE-2022-37976, CVSS: 8,8) và Azure Arc-enabled Kubernetes cluster Connect (CVE-2022-37968, CVSS: 10.0). Đối với CVE-2022-37968, Microsoft cho biết ít có khả năng bị khai thác, nhưng nếu khai thác thành công thì người dùng chưa được xác thực có khả năng kiểm soát (cluster) cụm Kubernetes.​
  • Lỗ hổng CVE-2022-41043 (CVSS: 3,3) trong Microsoft Office có thể làm rò rỉ token và thông tin nhạy cảm của người dùng.​
  • 8 lỗ hổng trong kernel hệ điều hành Windows, 11 lỗ hổng trong Windows Point-to-Point Tunneling Protocol và máy chủ SharePoint, 1 lỗ hổng leo thang đặc quyền trong Print Spooler (CVE-2022-38028, CVSS: 7.8).​
  • 2 lỗi leo thang đặc quyền trong Windows Workstation Service (CVE-2022-38034, CVSS: 4,3) và Server Service Remote Protocol (CVE-2022-38045, CVSS: 8,8).​
Ngoài Microsft, các hãng khác cũng phát hành bản vá phần mềm:
  • Adobe
  • Android
  • Apache Projects
  • Apple
  • Cisco
  • Citrix
  • CODESYS
  • Dell
  • F5
  • Fortinet (bao gồm một lỗ hổng được khai thác tích cực)
  • GitLab
  • Google Chrome
  • IBM
  • Lenovo
  • Các bản phân phối Linux Debian, Oracle Linux, Red Hat, SUSE và Ubuntu
  • MediaTek
  • NVIDIA
  • Qualcomm
  • Samba
  • SAP
  • Schneider Electric
  • Siemens
  • Trend Micro
  • VMware
Nguồn: thehackernews
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
lỗ hổng 0-day microsoft patch tuesday
Bên trên