Microsoft phát hành Windows Update thành bản vá trong 0 ngày được sử dụng để phát tán phần mềm độc hại Emotet

đã tung ra bản cập nhật Bản để giải quyết nhiều lỗ hổng bảo mật trong Windows và các phần mềm khác, bao gồm một lỗ hổng được khai thác tích cực đang bị lạm dụng để phân phối tải trọng phần mềm độc hại Emotet, TrickBot hoặc Bazaloader.

Bản phát hành hàng tháng mới nhất cho tháng 12 đã sửa được tổng cộng 67 lỗi, nâng tổng số lỗi được công ty vá trong năm nay lên 887, theo Zero Day Initiative. Bảy trong số 67 lỗ hổng được đánh giá là Nghiêm trọng và 60 lỗ hổng được đánh giá là Quan trọng về mức độ nghiêm trọng, với năm vấn đề được công khai tại thời điểm phát hành. Điều đáng chú ý là điều này ngoài 21 lỗi đã được giải quyết trong trình duyệt Microsoft Edge dựa trên Chromium.

Quan trọng nhất trong số đó là CVE-2021-43890 (điểm CVSS: 7.1), lỗ hổng giả mạo trình cài đặt Windows AppX mà Microsoft cho biết có thể bị khai thác để thực thi mã tùy ý. Xếp hạng mức độ nghiêm trọng thấp hơn cho thấy thực tế là việc thực thi mã xoay quanh cấp độ người dùng đã đăng nhập, có nghĩa là “người dùng có tài khoản được định cấu hình để có ít quyền người dùng hơn trên hệ thống có thể ít bị ảnh hưởng hơn so với người dùng hoạt động với quyền người dùng quản trị.”

Xem tiếp:   Tầm quan trọng của bảo mật CNTT trong việc mua bán sáp nhập của bạn

Gã khổng lồ công nghệ có trụ sở tại Redmond lưu ý rằng kẻ thù có thể tận dụng lỗ hổng bằng cách tạo ra một tệp đính kèm độc hại sau đó được sử dụng như một phần của chiến dịch lừa đảo để lừa người nhận mở tệp đính kèm email. Các nhà nghiên cứu bảo mật của Sophos, Andrew Brandt cũng như Rick Cole và Nick Carr của Trung tâm Tình báo Đe dọa của Microsoft (MSTIC), đã được ghi nhận là đã báo cáo lỗ hổng bảo mật.

“Microsoft đã biết về các cuộc tấn công cố gắng khai thác lỗ hổng này bằng cách sử dụng các gói được chế tạo đặc biệt bao gồm họ phần mềm độc hại được gọi là Emotet / Trickbot / Bazaloader”, công ty cho biết thêm. Sự phát triển diễn ra khi các chiến dịch phần mềm độc hại của Emotet đang chứng kiến ​​sự gia tăng hoạt động sau hơn 10 tháng gián đoạn sau một nỗ lực phối hợp thực thi pháp luật nhằm phá vỡ phạm vi tiếp cận của .

Các sai sót khác đã được biết đến công khai là bên dưới –

CVE-2021-43240 (Điểm CVSS: 7.8) – Bộ NTFS Tên viết tắt Nâng cao lỗ hổng đặc quyền
CVE-2021-43883 (Điểm CVSS: 7,8) – Trình cài đặt Windows Nâng cao lỗ hổng đặc quyền
CVE-2021-41333 (Điểm CVSS: 7,8) – Windows Print Spooler Nâng cao lỗ hổng đặc quyền
CVE-2021-43893 (Điểm CVSS: 7,5) – Hệ thống tệp mã hóa Windows (EFS) Nâng cao lỗ hổng đặc quyền
CVE-2021-43880 (Điểm CVSS: 5.5) – Quản lý thiết bị di động Windows Nâng cao lỗ hổng đặc quyền

Xem tiếp:   Tin tặc sử dụng tài khoản đám mây Google được thỏa hiệp để khai thác tiền điện tử

Bản vá tháng 12 cũng đi kèm với các biện pháp khắc phục đối với 10 lỗi thực thi mã từ xa trong Bộ bảo vệ cho IoT, ngoài các lỗi nghiêm trọng ảnh hưởng đến Máy chủ iSNS (CVE-2021-43215), Bộ điều hợp hiển thị không dây 4K (CVE-2021-43899), Visual Studio Code WSL Tiện ích mở rộng (CVE-2021-43907), ứng dụng Office (CVE-2021-43905), Hệ thống tệp mã hóa Windows (CVE-2021-43217), Máy khách từ xa (CVE-2021-43233) và Máy chủ SharePoint (CVE-2021- 42309).

Bản vá phần mềm từ các nhà cung cấp khác

Bên cạnh Microsoft, các bản cập nhật bảo mật cũng đã được các nhà cung cấp khác phát hành để khắc phục một số lỗ hổng, bao gồm –

Hơn nữa, hàng chục công ty đã phát hành nhiều lời khuyên bảo mật cho lỗ hổng thực thi mã từ xa Log4j được khai thác tích cực có thể cho phép tiếp quản hoàn toàn các hệ thống bị ảnh hưởng.

.

Check Also

Ransomware là gì và làm thế nào bạn có thể bảo vệ doanh nghiệp của mình khỏi nó?

Ransomware là một loại phần mềm độc hại được tội phạm mạng sử dụng để …