Microsoft cập nhật phiên bản tháng 6 vá lỗi 88 lỗ hổng đang tồn tại

Sau Adobe , gã khổng lồ công nghệ Microsoft hôm nay tháng 6 năm 2019, cũng đã phát hành đợt cập nhật bảo mật phần mềm hàng tháng cho các phiên bản hệ điều hành Windows được hỗ trợ khác nhau và các sản phẩm khác của Microsoft.

Các bản cập nhật bảo mật của tháng này bao gồm các bản vá cho tổng số 88 lỗ hổng, 21 được xếp hạng Quan trọng, 66 là Quan trọng và một được đánh giá Trung bình ở mức độ nghiêm trọng.

Các bản cập nhật tháng 6 năm 2019 bao gồm các bản vá Windows OS, Internet Explorer, trình duyệt Microsoft Edge, Microsoft Office và Services, ChakraCore, Skype for Business, Microsoft Lync, Microsoft Exchange Server và Azure.

Bốn trong số các lỗ hổng bảo mật, tất cả đều được đánh giá là quan trọng và có thể cho phép kẻ tấn công leo thang các đặc quyền, được vá bởi gã khổng lồ công nghệ trong tháng này đã được tiết lộ công khai, trong đó không có phát hiện nào được khai thác ngoài tự nhiên.

Sự cố chưa được báo cáo được báo cáo bởi Google Researcher

Tuy nhiên, Microsoft đã thất bại trong việc khắc phục một lỗ hổng nhỏ trong SymCrypt , thư viện chức năng mã hóa cốt lõi hiện đang được Windows sử dụng, khi khai thác thành công có thể cho phép các chương trình độc hại làm gián đoạn (từ chối dịch vụ) dịch vụ mã hóa cho các chương trình khác.

Lỗ hổng này đã được báo cáo cho Microsoft bởi Tavis Ormandy, một nhà nghiên cứu bảo mật không có dự án của Google, gần 90 ngày trước. Ormandy hôm nay đã công khai các chi tiết và bằng chứng về khái niệm lỗ hổng sau khi phát hiện ra rằng Microsoft không có bất kỳ kế hoạch nào để khắc phục vấn đề với các bản cập nhật tháng này.

“Tôi đã có thể tạo chứng chỉ X.509 gây ra lỗi. Tôi thấy rằng việc nhúng chứng chỉ vào tin nhắn S / MIME, chữ ký xác thực, kết nối schannel, v.v sẽ làm hiệu quả cho bất kỳ máy chủ windows nào (ví dụ: ipsec, iis, trao đổi, v.v.) và (tùy thuộc vào ngữ cảnh) có thể yêu cầu khởi động lại máy, “Ormandy nói.

 

“Rõ ràng, rất nhiều phần mềm xử lý nội dung không đáng tin cậy (như chống vi-rút) gọi những thói quen này trên dữ liệu không đáng tin cậy và điều này sẽ khiến chúng bế tắc.”

 

RCE thông qua các lỗ hổng NTLM (Tất cả các phiên bản Windows bị ảnh hưởng)

Được phát hiện bởi các nhà nghiên cứu tại Preeem, hai lỗ hổng nghiêm trọng quan trọng (CVE-2019-1040 và CVE-2019-1019) ảnh hưởng đến giao thức xác thực NTLM của Microsoft có thể cho phép kẻ tấn công từ xa bỏ qua các cơ chế bảo vệ NTLM và kích hoạt lại các cuộc tấn công NTLM Relay.

Các lỗ hổng này bắt nguồn từ ba lỗ hổng logic cho phép kẻ tấn công bỏ qua các biện pháp giảm thiểu khác nhau bao gồm Mã toàn vẹn tin nhắn (MIC), Ký kết phiên SMB và Bảo vệ xác thực (EPA) bổ sung để ngăn chặn các cuộc tấn công chuyển tiếp NTLM.

Khi khai thác thành công, kẻ tấn công trung gian có thể “thực thi mã độc trên bất kỳ máy Windows nào hoặc xác thực với bất kỳ máy chủ web nào hỗ trợ Xác thực tích hợp Windows (WIA) như Exchange hoặc ADFS.”

Các bản cập nhật Microsoft Windows mới nhất giải quyết lỗ hổng bằng cách tăng cường bảo vệ NTLM MIC ở phía máy chủ.

Các lỗ hổng quan trọng khác của Microsoft

Dưới đây, chúng tôi đã tổng hợp danh sách các lỗ hổng quan trọng và quan trọng khác của Microsoft mà bạn cần biết:

1) Windows Hyper-V RCE và DoS Vulnerabilities (CVE-2019-0620, CVE-2019-0709, CVE-2019-0722 ) – Microsoft vá ba lỗ hổng thực thi mã từ xa quan trọng trong Windows Hyper-V, phần mềm ảo hóa tự nhiên cho phép quản trị viên chạy nhiều hệ điều hành dưới dạng máy ảo trên Windows.

Theo các cố vấn, các lỗi này bắt nguồn do máy chủ không xác thực hợp lệ các đầu vào từ một người dùng được xác thực trên hệ điều hành khách.

Do đó, lỗ hổng Hyper-V RCE cho phép kẻ tấn công thực thi mã độc tùy ý trên hệ điều hành máy chủ chỉ bằng cách thực thi một ứng dụng được chế tạo đặc biệt trên hệ điều hành khách.

Bên cạnh các lỗ hổng RCE trong Hyper-V, Microsoft cũng đã phát hành các bản vá cho ba lỗ hổng từ chối dịch vụ (DoS) trong phần mềm Hyper-V có thể cho phép kẻ tấn công có tài khoản đặc quyền trên hệ điều hành khách bị sập hệ điều hành máy chủ.

Người dùng và quản trị viên hệ thống được khuyến nghị áp dụng các bản vá bảo mật mới nhất càng sớm càng tốt để ngăn chặn tội phạm mạng và tin tặc khỏi việc kiểm soát máy tính của họ.

Để cài đặt các bản cập nhật bảo mật mới nhất, bạn có thể vào Cài đặt → Cập nhật & Bảo mật → Cập nhật Windows → Kiểm tra các bản cập nhật trên máy tính của bạn hoặc bạn có thể cài đặt các bản cập nhật theo cách thủ công.

(Theo thehackernews)

bình luận

Leave a Comment