Microsoft phát hành bản vá lỗ hổng bảo mật tháng 6/2022

17:41 | 20/06/2022

Trung tuần tháng 6, Microsoft đã phát hành bản vá cho 55 lỗ hổng bảo mật trong các sản phẩm của mình. Trong đó, có 3 lỗ hổng nghiêm trọng, 51 lỗ hổng quan trọng và 1 lỗ hổng xếp hạng trung bình. Đáng lưu ý, Microsoft đã vá 5 lỗ hổng khác trong trình duyệt Microsoft Edge.

Trong bản vá lần này Microsoft đã xử lý lỗ hổng zero-day trong Windows bị khai thác tích cực được gọi là Follina định danh CVE-2022-30190. Lỗ hổng zero-day cho phép thực thi mã từ xa ảnh hưởng đến công cụ chẩn đoán hỗ trợ Windows (MSDT) khi nó được gọi bằng cách sử dụng lược đồ giao thức "ms-msdt:" từ một ứng dụng chẳng hạn như Word.

Lỗ hổng bảo mật có thể bị khai thác bằng cách sử dụng một tài liệu Word được chế tạo đặc biệt và tải một tệp HTML độc hại thông qua tính năng mẫu từ xa của Word. Tệp HTML cuối cùng cho phép kẻ tấn công tải và thực thi mã PowerShell trong Windows.

Microsoft cho biết: Nếu tin tặc khai thác thành công lỗ hổng này có thể thực thi mã tùy ý với các đặc quyền của ứng dụng gọi điện, sau đó có thể cài đặt chương trình, xem, thay đổi, xóa dữ liệu hoặc tạo tài khoản mới trong ngữ cảnh quyền của người dùng cho phép.

Điểm đặc biệt của Follina là việc khai thác lỗ hổng không yêu cầu sử dụng macro, do đó tin tặc dễ dàng kích hoạt macro để kích hoạt cuộc tấn công. Kể từ khi chi tiết của lỗ hổng xuất hiện vào cuối tháng 5, Follina đã bị giới tin tặc khai thác rộng rãi, phát tán hàng loạt các payload như AsyncRAT, QBot và những payload đánh cắp thông tin khác. Follina đã bị tin tặc sử dụng trong thực tế ít nhất từ ngày 12/4/2022.

Bên cạnh lỗ hổng Follina, bản vá tháng 6 cũng giải quyết một số lỗ hổng thực thi mã từ xa trong hệ thống tệp mạng Windows định danh CVE-2022-30136, Windows Hyper-V định danh CVE-2022-30163, Windows Lightweight Directory Access Protocol, Microsoft Office, Tiện ích mở rộng Video HEVC và Azure RTOS GUIX Studio.

Một lỗ hổng bảo mật khác cần lưu ý có định danh CVE-2022-30147. Đây là lỗ hổng leo thang đặc quyền ảnh hưởng đến Windows Installer và được đánh giá dễ bị khai thác của Microsoft.

Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs, cho biết: Khi kẻ tấn công đã có được quyền truy cập ban đầu, chúng có thể nâng cao cấp độ truy cập lên mức của quản trị viên và có thể vô hiệu hóa các công cụ bảo mật. Trong trường hợp tấn công bằng ransomware cho phép leo thang quyền truy cập vào dữ liệu nhạy cảm trước khi mã hóa các tệp.

Để đảm bảo an toàn thông tin cho hệ thống thông tin các cơ quan, tổ chức nên kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng; đồng thời thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công.

Bên cạnh đó, các đơn vị cũng được đề nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.