Theo đó, bản vá Patch Tuesday tháng 5 khắc phục 61 lỗ hổng, tuy nhiên không bao gồm 2 lỗ hổng trên Microsoft Edge được sửa vào ngày 2/5 và 4 lỗ hổng được sửa vào ngày 10/5. Ngoài ra, bản vá tháng này cũng xử lý một lỗ hổng được đánh giá nghiêm trọng, đó là lỗ hổng thực thi mã từ xa (RCE) của Microsoft SharePoint Server.
Danh sách số lượng từng loại lỗ hổng được Microsoft cập nhật trong bản vá Patch Tuesday tháng 5 - 17 lỗ hổng leo thang đặc quyền. - 2 lỗ hổng vượt qua các tính năng bảo mật (bypass). - 27 lỗ hổng RCE. - 7 lỗ hổng tiết lộ thông tin (Information Disclosure). - 3 lỗ hổng từ chối dịch vụ (DoS). - 4 lỗ hổng cho phép tấn công giả mạo (Spoofing). - 1 lỗ hổng XSS. |
Bản vá Patch Tuesday tháng 5 đã xử lý 3 lỗ hổng zero-day, trong đó có 2 lỗ hổng được khai thác tích cực, cụ thể như sau:
Lỗ hổng bypass trên nền tảng Windows MSHTML (CVE-2024-30040)
Để khai thác lỗ hổng này, các tác nhân đe dọa sẽ phải thuyết phục người dùng tải tệp độc hại vào hệ thống dễ bị tấn công, thông qua gửi email hoặc tin nhắn tức thời (Instant Messenger), sau đó thuyết phục người dùng thực hiện các thao tác đối với với tệp độc hại này.
“Kẻ tấn công không được xác thực khi khai thác thành công lỗ hổng CVE-2024-30040 có thể thực thi mã thông qua việc cố gắng thuyết phục người dùng mở một tệp tài liệu độc hại. Tại thời điểm đó, kẻ tấn công có thể thực thi mã tùy ý trong ngữ cảnh của người dùng”, Micrsoft giải thích.
Hiện chưa rõ lỗ hổng này đã bị lạm dụng như thế nào trong các cuộc tấn công hay nhà nghiên cứu nào đã phát hiện ra nó.
Lỗ hổng leo thang đặc quyền trong thư viện Windows DWM Core (CVE-2024-30051)
Microsoft đã xử lý lỗ hổng CVE-2024-30051 tồn tại trong thư viện Windows DWM Core đang được khai thác tích cực để giành được các đặc quyền hệ thống SYSTEM. Kaspersky cho biết các cuộc tấn công lừa đảo bằng phần mềm độc hại Qakbot gần đây đã sử dụng các tệp tài liệu độc hại để khai thác lỗ hổng CVE-2024-30051 và giành được các đặc quyền SYSTEM trên thiết bị Windows.
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong bản cập nhật Patch Tuesday tháng 5/2024. Quý độc giả có thể xem mô tả đầy đủ về từng loại lỗ hổng và hệ thống bị ảnh hưởng tại đây.
Tag |
CVE ID |
Danh mục CVE |
Mức độ nghiêm trọng |
.NET and Visual Studio |
CVE-2024-30045 |
Lỗ hổng RCE .NET và Visual Studio |
Quan trọng |
Azure Migrate |
CVE-2024-30053 |
Lỗ hổng XSS Azure Migrate |
Quan trọng |
Microsoft Bing |
CVE-2024-30041 |
Lỗ hổng giả mạo Microsoft Bing Search |
Quan trọng |
Microsoft Brokering File System |
CVE-2024-30007 |
Lỗ hổng leo thang đặc quyền Microsoft Brokering File System |
Quan trọng |
Microsoft Dynamics 365 Customer Insights |
CVE-2024-30048 |
Lỗ hổng giả mạo Dynamics 365 Customer Insights |
Quan trọng |
Microsoft Dynamics 365 Customer Insights |
CVE-2024-30047 |
Lỗ hổng giả mạo Dynamics 365 Customer Insights |
Quan trọng |
Microsoft Intune |
CVE-2024-30059 |
Lỗ hổng giả mạo Microsoft Intune for Android Mobile Application Management |
Quan trọng |
Microsoft Office Excel |
CVE-2024-30042 |
Lỗ hổng RCE Microsoft Excel |
Quan trọng |
Microsoft Office SharePoint |
CVE-2024-30044 |
Lỗ hổng RCE Microsoft SharePoint Server |
Nghiêm trọng |
Microsoft Office SharePoint |
CVE-2024-30043 |
Lỗ hổng tiết lộ thông tin Microsoft SharePoint Server |
Quan trọng |
Microsoft WDAC OLE DB provider for SQL |
CVE-2024-30006 |
Lỗ hổng RCE Microsoft WDAC OLE DB provider for SQL Server |
Quan trọng |
Microsoft Windows SCSI Class System File |
CVE-2024-29994 |
Lỗ hổng leo thang đặc quyền Microsoft Windows SCSI Class System File |
Quan trọng |
Microsoft Windows Search Component |
CVE-2024-30033 |
Lỗ hổng leo thang đặc quyền Windows Search Service |
Quan trọng |
Power BI |
CVE-2024-30054 |
Lỗ hổng tiết lộ thông tin Microsoft Power BI Client JavaScript SDK |
Quan trọng |
Visual Studio |
CVE-2024-30046 |
Lỗ hổng DoS Visual Studio |
Quan trọng |
Visual Studio |
CVE-2024-32004 |
Lỗ hổng RCE trong khi sao chép các kho lưu trữ cục bộ được chế tạo đặc biệt |
Quan trọng |
Visual Studio |
CVE-2024-32002 |
Lỗ hổng RCE các bản clone đệ quy trên hệ thống tệp case-insensitive hỗ trợ liên kết tượng trưng |
Quan trọng |
Windows Cloud Files Mini Filter Driver |
CVE-2024-30034 |
Lỗ hổng tiết lộ thông tin Windows Cloud Files Mini Filter Driver |
Quan trọng |
Windows CNG Key Isolation Service |
CVE-2024-30031 |
Lỗ hổng leo thang đặc quyền Windows CNG Key Isolation Service |
Quan trọng |
Windows Common Log File System Driver |
CVE-2024-29996 |
Lỗ hổng leo thang đặc quyền Windows Common Log File System Driver |
Quan trọng |
Windows Common Log File System Driver |
CVE-2024-30037 |
Lỗ hổng leo thang đặc quyền Windows Common Log File System Driver |
Quan trọng |
Windows Common Log File System Driver |
CVE-2024-30025 |
Lỗ hổng leo thang đặc quyền Windows Common Log File System Driver |
Quan trọng |
Windows Cryptographic Services |
CVE-2024-30020 |
Lỗ hổng RCE Windows Cryptographic Services |
Quan trọng |
Windows Cryptographic Services |
CVE-2024-30016 |
Lỗ hổng tiết lộ thông tin Windows Cryptographic Services |
Quan trọng |
Windows Deployment Services |
CVE-2024-30036 |
Lỗ hổng tiết lộ thông tin Windows Deployment Services |
Quan trọng |
Windows DHCP Server |
CVE-2024-30019 |
Lỗ hổng DoS DHCP Server Service |
Quan trọng |
Windows DWM Core Library |
CVE-2024-30008 |
Lỗ hổng tiết lộ thông tin Windows DWM Core Library |
Quan trọng |
Windows DWM Core Library |
CVE-2024-30051 |
Lỗ hổng leo thang đặc quyền Windows DWM Core Library |
Quan trọng |
Windows DWM Core Library |
CVE-2024-30035 |
Lỗ hổng leo thang đặc quyền Windows DWM Core Library |
Quan trọng |
Windows DWM Core Library |
CVE-2024-30032 |
Lỗ hổng leo thang đặc quyền Windows DWM Core Library |
Quan trọng |
Windows Hyper-V |
CVE-2024-30011 |
Lỗ hổng DoS Windows Hyper-V |
Quan trọng |
Windows Hyper-V |
CVE-2024-30017 |
Lỗ hổng RCE Windows Hyper-V |
Quan trọng |
Windows Hyper-V |
CVE-2024-30010 |
Lỗ hổng RCE Windows Hyper-V |
Quan trọng |
Windows Kernel |
CVE-2024-30018 |
Lỗ hổng leo thang đặc quyền Windows Kernel |
Quan trọng |
Windows Mark of the Web (MOTW) |
CVE-2024-30050 |
Lỗ hổng bypass Windows Mark of the Web Security Feature |
Trung bình |
Windows Mobile Broadband |
CVE-2024-30002 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-29997 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30003 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30012 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-29999 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-29998 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30000 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30005 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30004 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30021 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows Mobile Broadband |
CVE-2024-30001 |
Lỗ hổng RCE Windows Mobile Broadband Driver |
Quan trọng |
Windows MSHTML Platform |
CVE-2024-30040 |
Lỗ hổng bypass Windows MSHTML Platform Security Feature |
Quan trọng |
Windows NTFS |
CVE-2024-30027 |
Lỗ hổng leo thang đặc quyền NTFS |
Quan trọng |
Windows Remote Access Connection Manager |
CVE-2024-30039 |
Lỗ hổng tiết lộ thông tin Windows Remote Access Connection Manager |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30009 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30024 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30015 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30029 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30023 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30014 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-30022 |
Lỗ hổng RCE Windows Routing and Remote Access Service (RRAS) |
Quan trọng |
Windows Task Scheduler |
CVE-2024-26238 |
Lỗ hổng leo thang đặc quyền Microsoft PLUGScheduler Scheduled Task |
Quan trọng |
Windows Win32K - GRFX |
CVE-2024-30030 |
Lỗ hổng leo thang đặc quyền Win32k Elevation |
Quan trọng |
Windows Win32K - ICOMP |
CVE-2024-30038 |
Lỗ hổng leo thang đặc quyền Win32k Elevation |
Quan trọng |
Windows Win32K - ICOMP |
CVE-2024-30049 |
Lỗ hổng leo thang đặc quyền Windows Win32 Kernel Subsystem
|
Quan trọng |
Windows Win32K - ICOMP |
CVE-2024-30028 |
Lỗ hổng leo thang đặc quyền Win32k Elevation |
Quan trọng |
Mạnh Hà
(Tổng hợp)
14:00 | 12/06/2024
16:00 | 09/10/2024
10:00 | 11/12/2024
10:00 | 20/08/2024
07:00 | 12/04/2024
16:00 | 30/05/2024
13:00 | 17/06/2024
16:00 | 12/06/2024
16:00 | 13/03/2024
14:00 | 04/05/2024
17:00 | 17/03/2025
Fortinet - một trong những công ty công nghệ hàng đầu thế giới về bảo mật của Mỹ vừa qua đã công bố các cải tiến mới của nền tảng bảo mật OT nhằm tăng cường bảo vệ cơ sở hạ tầng trọng yếu trước những mối đe dọa an ninh mạng ngày càng tinh vi. Các cải tiến mới không chỉ vượt trội hơn các giải pháp hiển thị OT truyền thống mà còn mang đến khả năng nhận diện mối đe dọa OT chuyên sâu hơn với dịch vụ bảo mật OT của FortiGuard.
15:00 | 06/03/2025
Trong tháng 2, Microsoft, Adobe và SAP đã phát hành bản vá cho các sản phẩm của mình. Người dùng cần khẩn trương cài đặt bản vá để phòng tránh rủi ro mất an toàn thông tin.
14:00 | 07/01/2025
Mới đây, nhiều người sử dụng phần mềm diệt virus Norton cho biết, họ nhận được các tin nhắn thông báo gia hạn gói đăng ký thành công, giao dịch đã được thanh toán tự động. Tuy nhiên, theo cảnh báo của các chuyên gia, đây là những tin nhắn email giả mạo, được các đối tượng sử dụng để đánh lừa nạn nhân là những người không có nhu cầu tiếp tục sử dụng phần mềm.
13:00 | 26/12/2024
Garante - Cơ quan bảo vệ dữ liệu của Italy đã phạt nhà sản xuất ChatGPT, OpenAI số tiền 15 triệu euro (15,66 triệu đô la) vì cách ứng dụng dữ liệu cá nhân trong đào tạo trí tuệ nhân tạo.
Ngày 07/3/2025, Google đã công bố sẽ trao 11,8 triệu USD tiền thưởng cho 660 nhà nghiên cứu đã báo cáo lỗ hổng bảo mật thông qua các chương trình Bug Bounty của công ty vào năm 2024.
14:00 | 19/03/2025