Microsoft phán hành bản vá lỗi khẩn cấp cho lỗ hổng 0-day trên IE và Windows Defender
Không thể chờ đến phiên cập nhật Patch Tuesday vào đầu tháng 10, Microsoft mới đây đã chính thức đã phát hành bản vá bảo mật khẩn cấp cho 2 lỗ hổng bảo mật mới. Trong đó, có một lỗ hổng 0-day trên trình duyệt Internet Explorer đang được tin tặc tích cực khai thác trong thực tế.
Microsoft phán hành bản vá lỗi khẩn cấp cho lỗ hổng 0-day trên IE và Windows Defender - CyberSec365.org |
Cụ thể, lỗ hổng này (Có mã hiệu CVE-2019-1367) được phát hiện bởi Clément Lecigne, một nhà nghiên cứu bảo mật thuộc nhóm Threat Analysis Group của Google, là một lỗ hổng 0-day cho phép tin tặc thực thi mã lệnh tùy ý từ xa bằng cách mà các tệp lệnh của Microsoft xử lý các đối tượng trong bộ nhớ của trình duyệt Internet Explorer.
Lỗ hổng này cho phép kẻ tấn công từ xa có thể chiếm quyền điều khiển máy tính Windows bằng cách dụ dỗ người dùng truy cập vào một website được thiết kế đặc biệt bằng Internet Explorer
Theo công bố của Microsoft, một khi được khai thác thành công, tin tặc có thể có được quyền giống như người dùng hiện tại. Điều này có nghĩa rằng nếu nạn nhân đang sử dụng máy tính dưới quyền quản trị, tin tặc sẽ có toàn quyền để kiểm soát hệ thống bị ảnh hưởng.
Lỗ hổng này ảnh hưởng đến các phiên bản Internet Explorer 9, 10, 11 và mặc dù người dùng luôn phải triển khai các bản cập nhật cho mọi phần mềm đã cài đặt khi có sẵn, nhưng chúng tôi khuyên bạn nên sử dụng một trình duyệt web an toàn hơn, thay thế như Google Chrome hoặc Mozilla Firefox.
Microsoft cho biết lỗ hổng này đang được những kẻ tấn công tích cực khai thác trong tự nhiên nhưng không tiết lộ thêm bất kỳ chi tiết nào về chiến dịch khai thác.
Bên cạnh đó, Microsoft cũng đã phát hành bản cập nhật bảo mật thứ hai để vá lỗ hổng từ chối dịch vụ (DoS) trong Microsoft Defender, một công cụ chống phần mềm độc hại đi kèm với các phiên bản từ Windows 8 trở đi.
Được phát hiện bởi Charalampos Billinis của F-Secure và Wenxu Wu của Tencent Security Lab, lỗ hổng bảo mật này (có mã hiệu là CVE-2019-1255) này nằm trong cách Microsoft Defender xử lý các tệp và tồn tại trong các phiên bản Microsoft Malware Protection Engine lên tới 1.1.16300.1.
Theo một lời khuyên được Microsoft công bố, kẻ tấn công có thể khai thác lỗ hổng này "để ngăn các tài khoản hợp pháp thực thi các lệnh hệ thống hợp pháp", nhưng để khai thác lỗ hổng này, trước tiên kẻ tấn công sẽ yêu cầu thực thi hệ thống nạn nhân.
Bản cập nhật bảo mật cho Microsoft Defender sẽ được Microsoft cập nhật tự động. Do đó, bản vá này sẽ được cập nhật tự động thông qua Microsoft Malware Protection Engine của Microsoft trong vòng 48 giờ tới. Lỗ hổng đã được xử lý trong Microsoft Malware Protection Engine phiên bản 1.1.16400.2.
Cả hai bản cập nhật bảo mật này đều được Microsoft đánh dấu là khẩn cấp vì giải quyết các lỗ hổng bảo mật nghiêm trọng đang bị tin tặc khai thác trong thực tế. Do đó, người dùng cần cập nhật thiết bị của mình càng sớm càng tốt.
Không có nhận xét nào