Bản vá thứ ba: Khắc phục sự cố của Microsoft cho lỗ hổng ‘Follina’ được khai thác tích cực

Microsoft đã chính thức phát hành các bản sửa lỗi để giải quyết lỗ hổng zero-day của Windows bị khai thác tích cực được gọi là Follina như một phần của bản cập nhật Patch Tuesday.

Cũng được giải quyết bởi gã khổng lồ công nghệ là 55 lỗi khác, ba trong số đó được xếp hạng Nguy hiểm, 51 lỗi được xếp hạng Quan trọng và một lỗi được xếp hạng Trung bình ở mức độ nghiêm trọng. Riêng biệt, năm thiếu sót khác đã được giải quyết trong trình duyệt Microsoft Edge.

Được theo dõi là CVE-2022-30190 (điểm CVSS: 7,8), lỗi zero-day liên quan đến lỗ hổng ảnh hưởng đến Công cụ chẩn đoán hỗ trợ Windows (MSDT) khi nó được gọi bằng cách sử dụng lược đồ giao thức “ms-msdt:” từ một ứng dụng chẳng hạn như Word.

Lỗ hổng bảo mật có thể bị khai thác bằng cách sử dụng một tài liệu Word được chế tạo đặc biệt để tải xuống và tải một tệp HTML độc hại thông qua tính năng mẫu từ xa của Word. Tệp HTML cuối cùng cho phép kẻ tấn công tải và thực thi mã PowerShell trong Windows.

“Kẻ tấn công khai thác thành công lỗ hổng này có thể chạy mã tùy ý với các đặc quyền của ứng dụng gọi điện”, Microsoft cho biết trong một lời khuyên. “Kẻ tấn công sau đó có thể cài đặt chương trình, xem, thay đổi hoặc xóa dữ liệu hoặc tạo tài khoản mới trong ngữ cảnh được quyền của người dùng cho phép.”

Xem tiếp:   Nga thúc đẩy Cơ quan cấp chứng chỉ TLS mới do nhà nước điều hành để đối phó với các biện pháp trừng phạt

Một khía cạnh quan trọng của Follina là việc khai thác lỗ hổng không yêu cầu sử dụng macro, do đó ngăn chặn sự cần thiết của kẻ thù để lừa nạn nhân kích hoạt macro để kích hoạt cuộc tấn công.

Kể từ khi chi tiết của vấn đề xuất hiện vào cuối tháng trước, nó đã bị các tác nhân đe dọa khác nhau khai thác rộng rãi để giảm nhiều loại trọng tải như AsyncRAT, QBot và những kẻ đánh cắp thông tin khác. Bằng chứng chỉ ra rằng Follina đã bị lạm dụng trong tự nhiên ít nhất là từ ngày 12 tháng 4 năm 2022.

Bên cạnh CVE-2022-30190, bản cập nhật bảo mật tích lũy cũng giải quyết một số lỗi thực thi mã từ xa trong Hệ thống tệp mạng Windows (CVE-2022-30136), Windows Hyper-V (CVE-2022-30163), Windows Lightweight Directory Access Protocol, , Tiện ích mở rộng Video HEVC và Azure RTOS GUIX Studio.

Một thiếu sót bảo mật khác cần lưu ý là CVE-2022-30147 (điểm CVSS: 7,8), một lỗ hổng bảo mật nâng cao ảnh hưởng đến Windows Installer và đã được đánh dấu bằng đánh giá “Khả năng khai thác nhiều hơn” của Microsoft.

Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs, cho biết: “Một khi kẻ tấn công đã có được quyền truy cập ban đầu, chúng có thể nâng cấp độ truy cập ban đầu đó lên mức của quản trị viên, nơi chúng có thể vô hiệu hóa các công cụ bảo mật”. “Trong trường hợp tấn công bằng ransomware, điều này thúc đẩy quyền truy cập vào dữ liệu nhạy cảm hơn trước khi mã hóa các tệp.”

Xem tiếp:   Tin tặc SolarWinds Nhắm mục tiêu Chính phủ và Các Tổ chức Doanh nghiệp Trên toàn Thế giới

Vòng bản vá mới nhất cũng đáng chú ý vì không có bất kỳ bản cập nhật nào cho thành phần Print Spooler lần đầu tiên kể từ tháng 1 năm 2022. Chúng cũng đến khi Microsoft cho biết họ chính thức ngừng hỗ trợ cho Internet Explorer 11 bắt đầu từ ngày 15 tháng 6 năm 2022 trên Windows 10 Semi -Các kênh hàng năm và các kênh nửa năm của Windows 10.

Bản vá phần mềm từ các nhà cung cấp khác

Ngoài Microsoft, các bản cập nhật bảo mật cũng đã được các nhà cung cấp khác phát hành kể từ đầu tháng để khắc phục một số lỗ hổng, bao gồm –

.

Related Posts

Check Also

Trình tạo ‘lượng tử’ mới cho phép những kẻ tấn công dễ dàng tạo các phím tắt độc hại cho Windows

Một công cụ phần mềm độc hại mới cho phép các tác nhân tội phạm …