Microsoft và Adobe phát hành Patch Tuesday cho hàng loạt lỗ hổng nghiêm trọng

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:0911, 13/02/20, 01:02 PM lúc 1:39 PM.

  1. WhiteHat News #ID:0911

    WhiteHat News #ID:0911 WhiteHat Support

    Tham gia: 30/07/14, 10:07 AM
    Bài viết: 574
    Đã được thích: 74
    Điểm thành tích:
    48
    Ngày 11/2, theo giờ Mỹ, hai ông lớn công nghệ Microsoft và Adobe đồng loạt phát hành gói Bản vá Thứ ba (Patch Tuesday) thứ 2 trong năm 2020 cho hàng loạt lỗ hổng trong các sản phẩm của hãng. Microsoft vá tổng cộng 99 lỗ hổng trong đó có nhiều lỗi nghiêm trọng. Trong khi đó, bản cập nhật của Adove vá 42 lỗ hổng cho 5 phần mềm phổ biến do hãng cung cấp.
    patch-tuesday-700x350.jpg
    Các chuyên gia Bkav cảnh báo, đa số các lỗ hổng được Microsoft và Adobe cập nhật bản vá đều là những lỗi nghiêm trọng. Do đó, để tránh bị ảnh hưởng, người dùng cần áp dụng các bản cập nhật càng sớm càng tốt.
    Để cài đặt các bản cập nhật an ninh mới nhất, truy cập vào Cài đặt → Cập nhật & Bảo mật → Cập nhật Windows → Kiểm tra các bản cập nhật trên máy tính hoặc có thể cài đặt các bản cập nhật theo cách thủ công.
    Theo khuyến cáo của Microsoft, 12 trong tổng số các lỗ hổng được vá trong bản cập nhật Patch Tuesday của tháng 2 ở mức nghiêm trọng và 87 lỗ hổng quan trọng. 5 trong số 99 lỗi đã được công khai tại thời điểm phát hành bản vá, trong đó 4 lỗi ở mức nghiêm trọng và 1 lỗi nghiêm trọng cao (CVE-2020-0674) đang bị khai thác tích cực trong thực tế.
    Microsoft đã từng cảnh báo về lỗ hổng zero-day (CVE-2020-0674) trong trình duyệt Internet Explorer (IE) hồi tháng trước nhưng chưa phát hành bản vá trong khi hàng triệu người dùng đã bị ảnh hưởng. Lỗ hổng có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý trên các máy tính mục tiêu và kiểm soát hoàn toàn chúng chỉ bằng cách thuyết phục nạn nhân mở một trang web độc hại trên trình duyệt IE có tồn tại lỗ hổng.
    Tất cả các phiên bản được hỗ trợ của Microsoft Windows cũng chứa một lỗ hổng RCE quan trọng (CVE-2020-0662) tạo điều kiện cho kẻ tấn công có tài khoản người dùng có thể khai thác để thực thi mã tùy ý trên hệ thống mục tiêu với đặc quyền leo thang.
    Remote Desktop Client cũng chứa hai vấn đề quan trọng, CVE-2020-0681 và CVE-2020-0734, có thể được sử dụng để tấn công các hệ thống tồn tại lỗ hổng khi kết nối với máy chủ độc hại hoặc không đáng tin cậy.
    "Để khai thác lỗ hổng này, kẻ tấn công cần phải có quyền kiểm soát máy chủ và sau đó thuyết phục người dùng kết nối các kỹ thuật tấn công lừa đảo, giả mạo DNS hay Man in the Middle (MITM). Kẻ tấn công cũng có thể tấn công máy chủ, ghim sẵn mã độc trên đó và chờ người dùng kết nối", Microsoft cho hay.
    Một lỗ hổng nghiêm trọng khác (CVE-2020-0729) tồn tại theo cách hệ điều hành Microsoft Windows phân tích các phím tắt LNK, khai thác thành công có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý trên hệ thống bị ảnh hưởng và kiểm soát hoàn toàn hệ thống.
    "Kẻ tấn công có thể để người dùng nhìn thấy ổ đĩa di động hoặc chia sẻ từ xa có chứa tệp .LNK độc hại và tệp nhị phân độc hại có liên quan. Khi người dùng mở ổ đĩa này (hoặc chia sẻ từ xa) trong Windows Explorer hoặc bất kỳ ứng dụng nào khác, tệp .LNK, tệp nhị phân độc hại sẽ thực thi mã theo lựa chọn của kẻ tấn công trên hệ thống đích", Microsoft cho biết.
    Hầu hết các vấn đề quan trọng khác là lỗi hỏng bộ nhớ trong trình duyệt IE, Edge và công cụ kịch bản Chakra. Khai thác thành công, kẻ tấn công từ xa không xác thực có thể thực thi mã tùy ý trên hệ thống mục tiêu trong bối cảnh người dùng hiện tại
    Ngoài ra, lỗi qua mặt các phần mềm diệt virus (CVE-2020-0689) đe dọa cả những người dùng có ý thức bảo mật, nằm trong tính năng khởi động an toàn có thể cho phép kẻ tấn công qua mặt bước này và tải phần mềm không đáng tin cậy trên hệ thống.
    Các bản cập nhật mới nhất cũng chứa các bản vá cho nhiều lỗ hổng leo thang đặc quyền ảnh hưởng đến các phiên bản của hệ điều hành Windows, có thể cho phép những kẻ tấn công đặc quyền thấp chạy mã tùy ý trong chế độ kernel.
    Adobe.png
    Trong khi đó, bản cập nhật của Adobe vá tổng cộng 42 lỗ hổng mới, 35 trong số đó ở mức nghiêm trọng. 4/5 phần mềm bị ảnh hưởng được liệt kê đầu tiên dưới đây tồn tại ít nhất một lỗ hổng thực thi mã tùy ý, có thể cho phép kẻ tấn công kiểm soát hoàn toàn hệ thống:
    · Adobe Framemaker
    · Adobe Acrobat and Reader
    · Adobe Flash Player
    · Adobe Digital Edition
    · Adobe Experience Manager
    Phần mềm xử lý tài liệu Adobe Framemaker dùng cho Windows chứa 21 lỗi tràn bộ nhớ, có thể dẫn đến các cuộc tấn công thực thi mã.
    Adobe Acrobat và Reader cho Windows và macOS cũng chứa 12 lỗ hổng thực thi mã quan trọng tương tự, cùng với 3 lỗi lộ lọt thông tin ở mức quan trọng khác và một lỗi rò rỉ bộ nhớ ở mức trung bình
    Bản cập nhật mới nhất cho Adobe Flash Player cũng vá một lỗ hổng thực thi mã tùy ý quan trọng khác, có thể cho phép tin tặc tấn công các máy tính Windows, macOS, Linux và Chrome OS.
    Adobe cũng phát hành bản vá cho một lỗ hổng thực thi mã tùy ý quan trọng mới và một lỗi lộ lọt thông tin quan trọng trong Digital Edition, một chương trình phần mềm đọc sách điện tử phổ biến khác do Adobe phát triển.
    Giải pháp quản lý nội dung toàn diện Adobe Experience Manager được khắc phục sự cố từ chối dịch vụ (DoS) nghiêm trọng ảnh hưởng đến các phiên bản 6.5 và 6.4 của phần mềm.
    Mặc dù chưa có lỗ hổng phần mềm nào đã bị khai thác trên thực tế, người dùng vẫn nên tải và cài đặt các phiên bản mới nhất.
    Nếu hệ thống chưa tự động phát hiện bản cập nhật mới, người dùng nên cài đặt bản cập nhật theo cách thủ công bằng cách truy cập “Trợ giúp → Kiểm tra cập nhật” trong phần mềm Adobe cho Windows, macOS, Lnux và Chrome OS.
    Bên cạnh đó, người dùng được khuyến cáo tuân thủ các bước bảo vệ hệ thống như sau:
    • Chạy tất cả các phần mềm với các đặc quyền ít yêu cầu nhất,
    • Tránh tải xuống hoặc xử lý các tập tin từ các nguồn không đáng tin cậy hoặc không xác định,
    • Không bao giờ truy cập các trang web không đáng tin cậy hoặc đáng ngờ,
    • Chặn truy cập bên ngoài ở cấp độ mạng cho tất cả các hệ thống quan trọng trừ khi có yêu cầu truy cập cụ thể.
    Nguồn: The Hacker News, Bkav
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    khanh hoa thích bài này.