BHXH Việt Nam cập nhật bản vá Microsoft phát hành tháng 10 cho 104 lỗ hổng

12/10/2023 01:57 PM


Ngày 10/10/2023, Microsoft đã phát hành bản cập nhật bảo mật hàng tháng Patch Tuesday của tháng này để giải quyết 104 lỗ hổng, trong đó có 03 lỗ hổng zero-day đã bị khai thác trong thực tế.

Trong số các lỗ hổng đã được giải quyết, có 45 lỗ hổng thực thi mã từ xa (RCE) và 12 lỗ hổng được Microsoft xếp hạng 'Nghiêm trọng', tất cả đều là lỗi RCE. Số lượng lỗ hổng theo từng loại là: 26 lỗ hổng cho phép leo thang đặc quyền; 3 lỗ hổng cho phép bỏ qua tính năng bảo mật; 45 lỗ hổng thực thi mã từ xa; 12 lỗ hổng tiết lộ thông tin; 17 lỗ hổng từ chối dịch vụ (DoS); 1 lỗ hổng cho phép tấn công giả mạo (spoofing)

Tổng số này không bao gồm một lỗ hổng trong Chromium, có định danh CVE-2023-5346 và được Google giải quyết vào ngày 3 tháng 10, ảnh hưởng đến trình duyệt Microsoft Edge.

BHXH Việt Nam cập nhật, nâng cấp hệ thống ngăn ngừa khai thác lỗ hổng

Ngay khi nhận được thông tin, Trung tâm Công nghệ thông tin, BHXH Việt Nam đã xác định phạm vi ảnh hưởng, mức độ nghiêm trọng của từng lỗ hổng đối với các máy chủ, máy trạm hiện có và có biện pháp khắc phục.

Theo đó, các máy chủ thuộc các hệ thống thông tin quan trọng sẽ được lên lịch cập nhật thử nghiệm và nâng cấp chính thức trong thời gian sớm nhất. Đối với các máy trạm cá nhân, Trung tâm Công nghệ thông tin có công văn hướng dẫn, phối hợp sử dụng các giải pháp đã được trang bị để cập nhật bản vá, giám sát phát hiện các cảnh báo khai thác lỗ hổng.

Ba lỗ hổng zero-day đã bị khai thác

Bản vá bảo mật của tháng này đã giải quyết ba lỗ hổng zero-day, tất cả chúng đều đã bị khai thác trong các cuộc tấn công và hai trong số đó đã được tiết lộ công khai, bao gồm:

1. CVE-2023-41763 - lỗ hổng leo thang đặc quyền trong ứng dụng Skype dành cho doanh nghiệp

Microsoft cho biết rằng: “Kẻ tấn công khai thác thành công lỗ hổng có thể xem một số thông tin nhạy cảm” trong ứng dụng bị ảnh hưởng. Tuy nhiên, "kẻ tấn công không thể thực hiện các thay đổi hoặc giới hạn truy cập đối với các thông tin bị lộ này".

Nhà nghiên cứu Florian Hauser @frycos), người đã phát hiện ra lỗ hổng, cho biết “kẻ tấn công có thể sử dụng lỗ hổng này để tiếp cận các hệ thống trong mạng nội bộ”.

2. CVE-2023-36563 - Lỗ hổng tiết lộ thông tin trong Microsoft WordPad

Lỗ hổng, được nhóm Threat Intelligence của Microsoft phát hiện nội bộ, có thể được sử dụng để đánh cắp giá trị băm (hash) NTLM khi mở tài liệu độc hại trong WordPad.

Microsoft giải thích rằng: “Để khai thác lỗ hổng này, kẻ tấn công phải đăng nhập vào hệ thống, sau đó khởi chạy một ứng dụng độc hại dùng để khai thác lỗ hổng và kiểm soát hệ thống bị ảnh hưởng”. Kẻ tấn công cần lừa người dùng cục bộ tải về - thường bằng cách lừa họ nhấp vào liên kết được gửi trong email hoặc tin nhắn lừa đảo - và mở tệp độc hại.

Các giá trị NTLM hash này có thể bị bẻ khóa hoặc sử dụng trong các cuộc tấn công NTLM Relay để giành quyền truy cập vào tài khoản.

3. CVE-2023-44487 - HTTP/2 Rapid Re (stream cancellation) của HTTP/2 để liên tục gửi và hủy các yêu cầu (request), làm quá tải máy chủ/ứng dụng mục tiêu và dẫn đến tình trạng DoS.

Vì tính năng này được tích hợp vào tiêu chuẩn HTTP/2 nên không có cách khắc phục nào ngoài việc giới hạn tốc độ hoặc chặn giao thức.

Biện pháp giảm thiểu của Microsoft trong khuyến nghị là vô hiệu hóa giao thức HTTP/2 trên máy chủ web của bạn. Ngoài ra, Microsoft cũng cung cấp một bài viết riêng về HTTP/2 Rapid Re

Trung tâm CNTT