Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 9
Xem nhanh
1. Microsoft
Trong tháng 9 năm 2024, Microsoft đã tung ra các bản vá lỗi cho 79 lỗ hổng, trong đó có 3 lỗ hổng đang bị khai thác tích cực và 1 lỗ hổng zero-day đã được công khai. Bản vá lỗi lần này đã khắc phục 7 lỗ hổng nghiêm trọng, bao gồm các lỗ hổng thực thi mã từ xa hoặc leo thang đặc quyền.
Số lượng lỗi trong từng loại lỗ hổng:
Trong bản vá lỗi tháng này, có bốn lỗ hổng zero-day được tiết lộ, trong đó có ba lỗ hổng đang bị khai thác, một lỗ hổng đã được công khai, và một lỗ hổng tái sử dụng các CVE cũ nên được đánh dấu là đang bị khai thác. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác tích cực khi chưa có bản vá chính thức.
Ba lỗ hổng zero-day đang bị khai thác tích cực trong các bản cập nhật hôm nay là:
CVE-2024-38014 - Windows Installer Elevation of Privilege Vulnerability - Lỗ hổng leo thang đặc quyền trong Windows Installer. Lỗ hổng này cho phép kẻ tấn công đạt được quyền SYSTEM trên hệ thống Windows. Microsoft chưa cung cấp chi tiết về cách thức lỗ hổng này đã bị khai thác trong các cuộc tấn công. Lỗ hổng được phát hiện bởi Michael Baer từ SEC Consult Vulnerability Lab.
CVE-2024-38217 - Windows Mark of the Web Security Feature Bypass Vulnerability - Lỗ hổng bypass tính năng bảo mật Mark of the Web của Windows. Lỗ hổng này đã được Joe Desimone từ Elastic Security công bố vào tháng trước và được cho là đã bị khai thác từ năm 2018. Trong báo cáo, Desimone đã mô tả một kỹ thuật gọi là LNK stomping, cho phép các file LNK được tạo ra đặc biệt với đường dẫn không chuẩn hoặc cấu trúc bên trong khác biệt để gây ra việc mở file mà không kích hoạt cảnh báo của Smart App Control và Mark of the Web.
"Kẻ tấn công có thể tạo ra một file độc hại để vượt qua các biện pháp phòng thủ của Mark of the Web (MOTW), dẫn đến việc làm suy giảm tính toàn vẹn và khả năng bảo vệ của các tính năng bảo mật như kiểm tra danh tiếng ứng dụng của SmartScreen và/hoặc cảnh báo bảo mật của Windows Attachment Services" Microsoft giải thích trong khuyến cáo của mình. Khi bị khai thác, nó khiến lệnh trong tệp LNK được thực thi mà không có cảnh báo.
CVE-2024-38226 - Microsoft Publisher Security Feature Bypass Vulnerability - Lỗ hổng bypass tính năng bảo mật trong Microsoft Publisher. Microsoft đã sửa một lỗ hổng trong Microsoft Publisher cho phép vượt qua các biện pháp bảo vệ chống lại macro nhúng trong các tài liệu được tải xuống. "Kẻ tấn công thành công khai thác lỗ hổng này có thể vượt qua chính sách macro của Office dùng để chặn các file không tin cậy hoặc độc hại," theo khuyến cáo của Microsoft. Microsoft không tiết lộ ai đã phát hiện lỗ hổng này và cách nó bị khai thác.
CVE-2024-43491 - Microsoft Windows Update Remote Code Execution Vulnerability - Lỗ hổng thực thi mã từ xa của Microsoft Windows Update. Microsoft đã sửa một lỗ hổng trong Servicing Stack được đánh dấu là thực thi mã từ xa, nhưng thực chất lỗ hổng này tái giới thiệu nhiều lỗ hổng trong các chương trình đã được vá trước đó.
"Microsoft nhận thức được lỗ hổng trong Servicing Stack đã đảo ngược các bản vá cho một số lỗ hổng ảnh hưởng đến các thành phần tùy chọn trên Windows 10, phiên bản 1507 (phiên bản ban đầu phát hành vào tháng 7 năm 2015)," theo giải thích trong khuyến cáo của Microsoft.
"Điều này có nghĩa là kẻ tấn công có thể khai thác những lỗ hổng đã được giảm thiểu trước đây trên các hệ thống Windows 10, phiên bản 1507 (Windows 10 Enterprise 2015 LTSB và Windows 10 IoT Enterprise 2015 LTSB) đã cài đặt bản cập nhật bảo mật Windows phát hành vào ngày 12 tháng 3 năm 2024 - KB5035858 (OS Build 10240.20526) hoặc các bản cập nhật phát hành cho đến tháng 8 năm 2024. Tất cả các phiên bản Windows 10 sau này không bị ảnh hưởng bởi lỗ hổng này."
"Lỗ hổng trong Servicing Stack này được khắc phục bằng cách cài đặt bản cập nhật Servicing Stack tháng 9 năm 2024 (SSU KB5043936) và bản cập nhật bảo mật Windows tháng 9 năm 2024 (KB5043083), theo thứ tự đó." Lỗ hổng này đặc biệt đáng chú ý vì nó đã khiến các thành phần tùy chọn, như Active Directory Lightweight Directory Services, XPS Viewer, Internet Explorer 11, LPD Print Service, IIS, và Windows Media Player quay trở lại phiên bản RTM ban đầu. Điều này dẫn đến việc tái giới thiệu bất kỳ CVE nào trước đây vào chương trình, và sau đó có thể bị khai thác.
FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.
Danh sách dưới đây liệt kê 5 lỗ hổng đã có bản vá trong tháng 9 được đánh giá ở mức độ nghiêm trọng:
Tag | CVE ID | CVE Title | Severity |
Azure Stack | CVE-2024-38216 | Azure Stack Hub Elevation of Privilege Vulnerability |
Critical
|
Azure Stack | CVE-2024-38220 | Azure Stack Hub Elevation of Privilege Vulnerability | Critical |
Azure Web Apps | CVE-2024-38194 | Azure Web Apps Elevation of Privilege Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2024-43464 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2024-38018 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
2. Linux
Trong tháng 9 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một số lỗ hổng đáng chú ý đến:
CVE-2024-8775 xác định lỗ hổng trong Ansible cho phép thông tin nhạy cảm được lưu trữ trong các tệp Ansible Vault bị lộ dưới dạng văn bản thuần túy trong quá trình thực thi playbook. Điều này xảy ra nếu tham số no_log: true không được đặt khi sử dụng các tác vụ như include_vars, dẫn đến dữ liệu nhạy cảm như mật khẩu hoặc khóa API được in trong đầu ra hoặc nhật ký. Lỗ hổng này có điểm nghiêm trọng trung bình là 5,5 và có tác động bảo mật cao do khả năng truy cập trái phép vào các bí mật. Để khắc phục sự cố này, người dùng phải đảm bảo rằng tham số no_log: true được triển khai khi tải các biến được lưu trữ. Nếu không được giải quyết, lỗ hổng này có thể dẫn đến rủi ro bảo mật đáng kể cho các tổ chức sử dụng Ansible cho các tác vụ tự động hóa.
CVE-2024-46713 - Một lỗ hổng được phân loại là có vấn đề đã được tìm thấy trong Linux Kernel lên đến 5.10.225/5.15.166/6.1.109/6.6.50/6.10.9 . Lỗ hổng này ảnh hưởng đến hàm event->mmap_mutex
. Việc thao tác với đầu vào không xác định dẫn đến lỗ hổng giải tuần tự hóa. Định nghĩa CWE cho lỗ hổng này là CWE-502 . Sản phẩm giải tuần tự hóa dữ liệu không đáng tin cậy mà không xác minh đầy đủ rằng dữ liệu kết quả sẽ hợp lệ. Tác động vẫn chưa được biết.
CVE tóm tắt: "Trong hạt nhân Linux, lỗ hổng sau đã được giải quyết: perf/aux: Sửa lỗi tuần tự hóa bộ đệm AUX Ole báo cáo rằng event->mmap_mutex không đủ để tuần tự hóa bộ đệm AUX, hãy thêm một mutex per RB để tuần tự hóa hoàn toàn. Lưu ý rằng trong chú thích thứ tự khóa, thứ tự perf_event::mmap_mutex đã sai, nghĩa là việc lồng nhau dưới mmap_lock không phải là mới với bản vá này."
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.
3. VMware
1. Lỗ hổng trong Windows đã bị lạm dụng thông qua các 'khoảng trắng' trong mã chữ nổi (braille) trong các cuộc tấn công zero-day
FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần:
Thông tin chi tiết hơn xem thêm tại ĐÂY & Dịch vụ bảo mật tường lửa thế hệ mới - FPT
2. Microsoft đã khắc phục một lỗ hổng trong Windows Smart App Control và SmartScreen, lỗ hổng này đã bị khai thác trong các cuộc tấn công zero-day từ ít nhất năm 2018