Trong bản vá lần này Microsoft đã xử lý lỗ hổng zero-day trong Windows bị khai thác tích cực được gọi là Follina định danh CVE-2022-30190. Lỗ hổng zero-day cho phép thực thi mã từ xa ảnh hưởng đến công cụ chẩn đoán hỗ trợ Windows (MSDT) khi nó được gọi bằng cách sử dụng lược đồ giao thức "ms-msdt:" từ một ứng dụng chẳng hạn như Word.
Lỗ hổng bảo mật có thể bị khai thác bằng cách sử dụng một tài liệu Word được chế tạo đặc biệt và tải một tệp HTML độc hại thông qua tính năng mẫu từ xa của Word. Tệp HTML cuối cùng cho phép kẻ tấn công tải và thực thi mã PowerShell trong Windows.
Microsoft cho biết: Nếu tin tặc khai thác thành công lỗ hổng này có thể thực thi mã tùy ý với các đặc quyền của ứng dụng gọi điện, sau đó có thể cài đặt chương trình, xem, thay đổi, xóa dữ liệu hoặc tạo tài khoản mới trong ngữ cảnh quyền của người dùng cho phép.
Điểm đặc biệt của Follina là việc khai thác lỗ hổng không yêu cầu sử dụng macro, do đó tin tặc dễ dàng kích hoạt macro để kích hoạt cuộc tấn công. Kể từ khi chi tiết của lỗ hổng xuất hiện vào cuối tháng 5, Follina đã bị giới tin tặc khai thác rộng rãi, phát tán hàng loạt các payload như AsyncRAT, QBot và những payload đánh cắp thông tin khác. Follina đã bị tin tặc sử dụng trong thực tế ít nhất từ ngày 12/4/2022.
Bên cạnh lỗ hổng Follina, bản vá tháng 6 cũng giải quyết một số lỗ hổng thực thi mã từ xa trong hệ thống tệp mạng Windows định danh CVE-2022-30136, Windows Hyper-V định danh CVE-2022-30163, Windows Lightweight Directory Access Protocol, Microsoft Office, Tiện ích mở rộng Video HEVC và Azure RTOS GUIX Studio.
Một lỗ hổng bảo mật khác cần lưu ý có định danh CVE-2022-30147. Đây là lỗ hổng leo thang đặc quyền ảnh hưởng đến Windows Installer và được đánh giá dễ bị khai thác của Microsoft.
Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs, cho biết: Khi kẻ tấn công đã có được quyền truy cập ban đầu, chúng có thể nâng cao cấp độ truy cập lên mức của quản trị viên và có thể vô hiệu hóa các công cụ bảo mật. Trong trường hợp tấn công bằng ransomware cho phép leo thang quyền truy cập vào dữ liệu nhạy cảm trước khi mã hóa các tệp.
Để đảm bảo an toàn thông tin cho hệ thống thông tin các cơ quan, tổ chức nên kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng; đồng thời thực hiện cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công.
Bên cạnh đó, các đơn vị cũng được đề nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Lê Yến
09:00 | 30/06/2022
08:00 | 13/06/2022
13:00 | 27/04/2022
15:00 | 13/04/2022
09:00 | 22/04/2022
Tháng 3/2022, Kaspersky đã chuyển quá trình xử lý dữ liệu liên quan đến đe dọa mạng của người dùng Mỹ Latinh và Trung Đông sang Thụy Sĩ và tái chứng nhận các dịch vụ dữ liệu của mình bởi TÜV AUSTRIA.
08:00 | 13/12/2021
Các đối tác và khách hàng sử dụng giải pháp bảo mật endpoint của WatchGuard hiện có thể sử dụng Patch management, Encryption, Report và Data Control để đơn giản hóa việc quản lý và tạo ra cơ hội doanh thu mới.
14:00 | 26/10/2021
13 lỗ hổng nghiêm trọng đã được phát hiện trong các router của InHand Networks, khiến nhiều tổ chức đứng trước nguy cơ bị tấn công khi vẫn chưa có bản vá.
08:00 | 16/10/2021
Nhóm nghiên cứu chuyên sâu của Công ty An ninh mạng Viettel (Viettel Cyber Security – VCS) chính thức được định danh là VCSLab với mục tiêu tìm kiếm, công bố lỗ hổng bảo mật chuyên nghiệp, đóng góp giá trị tri thức an toàn thông tin tới cộng đồng.
Ngày 14/6, tại TP. Hồ Chí Minh, Công ty TNHH Vina Aspire chính thức trở thành Đại lý ủy quyền chính hãng của IBM trong việc cung cấp, bán các giải pháp, sản phẩm, dịch vụ của IBM tại Việt Nam và Đông Nam Á. Đây được xem là bước ngoặt to lớn trong sự phát triển không ngừng của Vina Aspire.
14:00 | 16/06/2022