Print

BHXH Việt Nam cập nhật bản vá khắc phục 142 lỗ hổng trên các sản phẩm của Microsoft

Thứ Hai, 22 /07/2024 15:17

Microsoft đã phát hành Patch Tuesday tháng 7/2024, bao gồm các bản cập nhật bảo mật cho 142 lỗ hổng, trong đó có 2 lỗ hổng đang bị khai thác trong thực tế và 2 lỗ hổng zero-day đã được tiết lộ công khai.

Thông tin các lỗ hổng bảo mật

Patch Tuesday của tháng này khắc phục 5 lỗ hổng nghiêm trọng, tất cả đều là lỗi thực thi mã từ xa.

Cập nhật bản vá giúp khắc phục các lỗ hổng bảo mật (ảnh minh hoạ)

Số lượng lỗ hổng theo từng loại được liệt kê dưới đây:

- 26 lỗ hổng leo thang đặc quyền.

- 24 lỗ hổng cho phép bỏ qua tính năng bảo mật.

- 59 lỗ hổng thực thi mã từ xa.

- 9 lỗ hổng tiết lộ thông tin.

- 17 lỗ hổng từ chối dịch vụ.

- 7 lỗ hổng cho phép tấn công giả mạo.

Bản cập nhật này đã giải quyết 4 lỗ hổng zero-day, gồm có:

- CVE-2024-38080: Lỗ hổng leo thang đặc quyền trong Windows Hyper-V. Lỗ hổng đã bị khai thác trong thực tế, cho phép kẻ tấn công giành được quyền SYSTEM.

- CVE-2024-38112: Lỗ hổng cho phép thực hiện tấn công giả mạo trong Windows MSHTML Platform.

Microsoft giải thích rằng: “Việc khai thác thành công lỗ hổng này yêu cầu kẻ tấn công phải thực hiện các hành động bổ sung trước khi khai thác. Kẻ tấn công cần gửi cho nạn nhân một tệp độc hại và lừa nạn nhân thực thi tệp đó”. Lỗ hổng đã bị khai thác trong thực tế, được tiết lộ bởi Haifei Li của Check Point Research.

- CVE-2024-35264: Lỗ hổng thực thi mã từ xa trong .NET và Visual Studio. Lỗ hổng đã được tiết lộ công khai. Microsoft cho biết rằng: “Kẻ tấn công có thể khai thác lỗ hổng bằng cách đóng luồng http/3 trong khi nội dung yêu cầu đang được xử lý, dẫn đến tình trạng race condition. Điều này có thể dẫn đến việc thực thi mã từ xa”.

Microsoft cho biết, vấn đề này đã được phát hiện nội bộ bởi nhà nghiên cứu Radek Zikmund của Microsoft.

- CVE-2024-37985 - Arm: CVE-2024-37985 Systematic Identification and Characterization of Proprietary Prefetchers.

Microsoft đã khắc phục một lỗ hổng đã được công bố trước đó có tên là “FetchBench”, một cuộc tấn công kênh bên có thể được sử dụng để đánh cắp “thông tin bí mật”.

Microsoft cho biết: “Kẻ tấn công khai thác thành công lỗ hổng này có thể xem bộ nhớ heap từ một tiến trình đặc quyền (privileged process) đang chạy trên máy chủ. Việc khai thác thành công lỗ hổng yêu cầu kẻ tấn công phải thực hiện các hành động bổ sung trước khi khai thác để chuẩn bị môi trường tấn công”.

BHXH Việt Nam cập nhật bản vá để xử lý các lỗ hổng

Ngay khi có thông báo từ Microsoft, Trung tâm CNTT (BHXH Việt Nam) đã thực hiện quy trình cập nhật bản vá. Cụ thể:

- Xác định các máy chủ, máy trạm nằm trong diện ảnh hưởng bởi các lỗ hổng được công bố.

- Xác định các bản vá nghiêm trọng, cần thực hiện ngay lập tức.

- Lên lịch cập nhật cho từng nhóm máy chủ, máy trạm.

- Thực hiện nâng cấp thử nghiệm trên quy mô nhỏ.

- Thực hiện nâng cấp chính thức trên toàn bộ máy chủ, máy trạm.

- Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan có chức năng.

Với các bước xử lý trên, BHXH Việt Nam đã xử lý theo đúng khuyến nghị của nhà sản xuất, đảm bảo các lỗ hổng được vá, tối thiểu hoá khả năng bị tấn công gây thiệt hại đến các hệ thống thông tin.

CNTT