Microsoft phát hành bản sửa lỗi cho Zero-Day mới với bản cập nhật bản vá thứ ba tháng 5 năm 2022

Cập nhật bản vá thứ ba

Hôm thứ Ba, đã tung ra các bản sửa lỗi cho 74 lỗ hổng bảo mật, trong đó có một bản sửa lỗi cho lỗi zero-day đang được khai thác tích cực.

Trong số 74 vấn đề, bảy vấn đề được đánh giá là Nghiêm trọng, 66 vấn đề được đánh giá là Quan trọng và một vấn đề được đánh giá là mức độ nghiêm trọng thấp. Hai trong số các lỗ hổng được liệt kê là đã được công khai tại thời điểm phát hành.

Những điều này bao gồm 24 thực thi mã từ xa (RCE), 21 nâng cao đặc quyền, 17 tiết lộ thông tin và sáu lỗ hổng từ chối dịch vụ, trong số những lỗ hổng khác. Các bản cập nhật bổ sung cho 36 lỗi được vá trong trình duyệt Microsoft Edge dựa trên Chromium vào ngày 28 tháng 4 năm 2022.

Đứng đầu trong số các lỗi đã được giải quyết là CVE-2022-26925 (điểm CVSS: 8.1), một lỗ hổng giả mạo ảnh hưởng đến Windows Local Security Authority (LSA), mà Microsoft mô tả là “hệ thống con được xác thực và đăng nhập người dùng vào hệ thống cục bộ.”

Công ty cho biết: “Kẻ tấn công chưa được xác thực có thể gọi một phương thức trên giao diện LSARPC và ép buộc bộ điều khiển miền xác thực với kẻ tấn công bằng NTLM”. “Bản cập nhật bảo mật này phát hiện các nỗ lực kết nối ẩn danh trong LSARPC và không cho phép nó.”

Xem tiếp:   Phần mềm độc hại DDoS IRC Bot lây lan qua các nền tảng WebHard của Hàn Quốc

Cũng cần lưu ý rằng mức độ nghiêm trọng của lỗ hổng sẽ được nâng lên 9,8 nếu nó được xâu chuỗi với các cuộc tấn công chuyển tiếp NTLM trên Dịch vụ Chứng chỉ Active Directory (AD CS) như PetitPotam.

“Được khai thác tích cực trong tự nhiên, cách khai thác này cho phép kẻ tấn công xác thực là người dùng đã được phê duyệt như một phần của cuộc tấn công chuyển tiếp NTLM – cho phép các tác nhân đe dọa có quyền truy cập vào mã băm của các giao thức xác thực”, Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs , nói.

Hai lỗ hổng công khai khác như sau:

CVE-2022-29972 (điểm CVSS: 8,2) – Phần mềm Insight: CVE-2022-29972 Magnesium Simba Amazon Redshift ODBC Driver (hay còn gọi là SynLapse) CVE-2022-22713 (điểm CVSS: 5,6) – Windows Hyper-V Denial-of- Lỗ hổng dịch vụ

Microsoft, đã khắc phục CVE-2022-29972 vào ngày 15 tháng 4, đã gắn thẻ nó là “Khả năng khai thác nhiều hơn” trên Chỉ số khả năng khai thác, khiến người dùng bị ảnh hưởng bắt buộc phải áp dụng các bản cập nhật càng sớm càng tốt.

Cũng được vá bởi Redmond là một số lỗi RCE trong Hệ thống tệp mạng Windows (CVE-2022-26937), Windows LDAP (CVE-2022-22012, CVE-2022-29130), Đồ họa Windows (CVE-2022-26927), Nhân Windows ( CVE-2022-29133), Thời gian chạy cuộc gọi thủ tục từ xa (CVE-2022-22019) và Mã Visual Studio (CVE-2022-30129).

Cyber-Kunlun, một công ty có trụ sở tại Bắc Kinh, đã được ghi nhận là đã báo cáo 30 trong số 74 lỗ hổng, bao gồm CVE-2022-26937, CVE-2022-22012 và CVE-2022-29130.

Xem tiếp:   Lỗi 4 năm tuổi trong dịch vụ ứng dụng Azure đã làm lộ hàng trăm kho mã nguồn

Hơn nữa, CVE-2022-22019 theo sau một bản vá chưa hoàn chỉnh cho ba lỗ hổng RCE trong thư viện thời gian chạy Thủ tục Từ xa (RPC) – CVE-2022-26809, CVE-2022-24492 và CVE-2022-24528 – đã được giải quyết bởi Microsoft vào tháng 4 năm 2022.

Akamai cho biết việc khai thác lỗ hổng này sẽ cho phép kẻ tấn công từ xa, chưa được xác thực thực thi mã trên máy dễ bị tấn công bằng các đặc quyền của dịch vụ RPC.

Bản cập nhật Patch Tuesday cũng đáng chú ý là giải quyết hai lỗ hổng leo thang đặc quyền (CVE-2022-29104 và CVE-2022-29132) và hai lỗ hổng tiết lộ thông tin (CVE-2022-29114 và CVE-2022-29140) trong thành phần Print Spooler, từ lâu đã trở thành mục tiêu hấp dẫn đối với những kẻ tấn công.

Bản vá phần mềm từ các nhà cung cấp khác

Bên cạnh Microsoft, các bản cập nhật bảo mật cũng đã được các nhà cung cấp khác phát hành kể từ đầu tháng để khắc phục một số lỗ hổng, bao gồm –

.

Related Posts

Check Also

Các chuyên gia cảnh báo về sự trỗi dậy trong ChromeLoader Phần mềm độc hại tấn công trình duyệt của người dùng

Một mối đe dọa quảng cáo độc hại đang chứng kiến ​​một sự gia tăng …