Microsoft phát hành bản vá cho lỗi nghiêm trọng trong Windows TCP IP

Microsoft phát hành bản vá cho lỗi nghiêm trọng trong Windows TCP/IP

October 15, 2020 | vietsunshine

Microsoft đã phát hành bản sửa lỗi cho 87 lỗ hổng bảo mật mới được phát hiện trong khuôn khổ October 2020 Patch Tuesday, bao gồm hai lỗ hổng thực thi mã từ xa (RCE) quan trọng trong ngăn xếp Windows TCP/IP và Microsoft Outlook.

11 trong số đó được phân loại là nghiêm trọng, 75 được xếp hạng quan trọng và một lỗi được xếp loại trung bình về mức độ, ảnh hưởng đến Windows, Office and Office Services and Web Apps, Visual Studio, Azure Functions, .NET Framework, Microsoft Dynamics, Open Source Software, Exchange Server, và Windows Codecs Library.

Mặc dù không có lỗ hổng nào trong số này được liệt kê là đang bị tấn công tích cực, nhưng sáu lỗ hổng được liệt kê là được biết đến công khai tại thời điểm phát hành.

Đứng đầu trong số các lỗi nghiêm trọng nhất được vá trong tháng này bao gồm CVE-2020-16898 (điểm CVSS 9,8). Theo Microsoft, kẻ tấn công sẽ phải gửi các gói ICMPv6 Router Advertisement được chế tạo đặc biệt tới một máy tính Windows từ xa để khai thác lỗ hổng RCE trong ngăn xếp TCP/IP để thực thi mã tùy ý trên máy khách hoặc máy chủ mục tiêu.

Theo các chuyên gia bảo mật của McAfee, ‘loại lỗi này có thể trở thành wormable (sâu)”, cho phép tin tặc thực hiện một cuộc tấn công có thể lây lan từ máy tính dễ bị tấn công này sang máy tính khác mà không cần bất kỳ sự tương tác nào của con người.

Lỗ hổng thứ hai là CVE-2020-16947, liên quan đến lỗ hổng RCE trên các phiên bản Outlook bị ảnh hưởng có thể cho phép thực thi mã chỉ bằng cách xem một email được tạo đặc biệt.

“Nếu người dùng hiện tại được đăng nhập với quyền người dùng quản trị, kẻ tấn công có thể chiếm quyền kiểm soát hệ thống bị ảnh hưởng”, Microsoft lưu ý trong tư vấn của mình. “Kẻ tấn công sau đó có thể cài đặt các chương trình; xem, thay đổi hoặc xóa dữ liệu; hoặc tạo tài khoản mới với đầy đủ quyền của người dùng.”

Một lỗ hổng RCE nghiêm trọng khác trong Windows Hyper-V (CVE-2020-16891, điểm CVSS 8,8) tồn tại do xác thực đầu vào từ người dùng đã xác thực trên hệ điều hành khách không đúng cách. Do đó, hacker có thể khai thác lỗ hổng này để chạy một chương trình được chế tạo đặc biệt trên hệ điều hành khách có thể khiến hệ điều hành máy chủ Hyper-V thực thi mã tùy ý.

Hai lỗ hổng RCE nghiêm trọng khác (CVE-2020-16967CVE-2020-16968) ảnh hưởng đến Windows Camera Codec Pack, cho phép kẻ tấn công gửi một tệp độc hại, khi mở ra, khai thác lỗ hổng này để chạy mã tùy ý trong bối cảnh hiện tại người dùng.

Cuối cùng, bản vá cũng giải quyết lỗ hổng báo cáo đặc quyền (CVE-2020-16909) được liên kết với thành phần Windows Error Reporting (WER) có thể cho phép kẻ tấn công đã xác thực thực thi các ứng dụng độc hại với các đặc quyền đã nâng cấp và có quyền truy cập vào thông tin nhạy cảm.

Các lỗi nghiêm trọng khác được Microsoft sửa trong tháng này bao gồm lỗi RCE trong SharePoint, Media Foundation Library, công cụ kết xuất Base3D, Graphics Components, và Windows Graphics Device Interface (GDI).

Người dùng Windows và quản trị viên hệ thống nên áp dụng các bản vá bảo mật mới nhất để giảm thiểu các mối đe dọa liên quan đến những vấn đề này.

Để cài đặt các bản cập nhật bảo mật mới nhất, người dùng Windows có thể đi tới Start > Settings > Update & Security > Windows Update, hoặc bằng cách chọn kiểm tra các bản cập nhật Windows.

Nguồn: Microsoft Releases Patches For Critical Windows TCP/IP and Other Bugs

Tags: , ,