SinhVienCNTT.Net
Thứ Sáu, Tháng 10 10, 2025
  • Login
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
Gửi email
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
No Result
View All Result
SinhVienCNTT.Net
No Result
View All Result
Home Security

Patch Tuesday tháng 9/2024 của Microsoft: Vá 4 lỗ hổng Zero-Day

admin by admin
21 Tháng 9, 2024
in Security
0
Patch Tuesday tháng 9/2024 của Microsoft: Vá 4 lỗ hổng Zero-Day

Vào tháng 9/2024, Microsoft đã phát hành bản cập nhật Patch Tuesday mới nhất, giải quyết tổng cộng 79 lỗ hổng bảo mật trên hệ điều hành Windows và các phần mềm liên quan. Đáng chú ý, bốn lỗ hổng zero-day nguy hiểm đã bị khai thác trong thực tế, khiến chúng trở thành tâm điểm của bản vá này. Với các lỗ hổng cho phép tấn công leo thang quyền hạn, bỏ qua tính năng bảo mật, và thậm chí thực thi mã độc từ xa, bản cập nhật này đã nhấn mạnh tầm quan trọng của việc duy trì hệ thống an toàn trước các mối đe dọa an ninh mạng ngày càng phức tạp.

Tổng quan về bản cập nhật Patch Tuesday

Trong bản cập nhật lần này, Microsoft đã vá 79 lỗ hổng, bao gồm:

  • 7 lỗ hổng nghiêm trọng: Những lỗ hổng này có thể gây hậu quả nghiêm trọng đến hệ thống, như cho phép kẻ tấn công thực thi mã độc từ xa hoặc chiếm quyền điều khiển hệ thống.
  • 71 lỗ hổng quan trọng: Những lỗ hổng này ảnh hưởng đến tính bảo mật của hệ thống nhưng đòi hỏi điều kiện cụ thể hơn để khai thác thành công.
  • 1 lỗ hổng mức độ trung bình: Lỗ hổng này ít nguy hiểm hơn, nhưng vẫn cần được vá để đảm bảo hệ thống an toàn.

Ngoài ra, Microsoft còn giải quyết 26 lỗ hổng trên trình duyệt Edge, dựa trên nền tảng Chromium, kể từ bản cập nhật Patch Tuesday tháng trước. Điều này cho thấy mối đe dọa bảo mật không chỉ dừng lại ở hệ điều hành Windows mà còn lan rộng ra nhiều phần mềm phổ biến khác.

Các lỗ hổng Zero-Day đáng chú ý

Trong số những lỗ hổng được vá, bốn lỗ hổng zero-day (tức là những lỗ hổng đã bị khai thác trước khi có bản vá) đã bị phát hiện và khai thác trong các cuộc tấn công thực tế. Những lỗ hổng này bao gồm:

  1. CVE-2024-38014 – Lỗ hổng leo thang quyền hạn của Windows Installer
    • Điểm CVSS: 7.8
    • Đây là một lỗ hổng leo thang quyền hạn, cho phép kẻ tấn công chiếm quyền điều khiển hệ thống bằng cách lợi dụng Windows Installer. Khi kẻ tấn công khai thác lỗ hổng này, họ có thể nâng quyền hạn của mình, từ đó truy cập các chức năng và dữ liệu mà thông thường họ không có quyền truy cập.
    • Điều này đặc biệt nguy hiểm đối với các hệ thống mà kẻ tấn công đã có quyền truy cập cục bộ, như trong trường hợp máy tính bị nhiễm phần mềm độc hại hoặc bị xâm nhập thông qua các phương thức khác.
  2. CVE-2024-38217 – Lỗ hổng bỏ qua tính năng bảo mật Mark-of-the-Web (MotW)
    • Điểm CVSS: 5.4
    • Lỗ hổng này cho phép kẻ tấn công bỏ qua tính năng Mark-of-the-Web (MotW) của Windows. MotW là cơ chế bảo mật giúp hệ điều hành xác định các tệp tin tải về từ Internet và cảnh báo người dùng khi mở các tệp này.
    • Khi kẻ tấn công khai thác thành công, hệ thống sẽ không nhận diện tệp tin đó là nguy hiểm, dẫn đến việc người dùng vô tình mở các tệp độc hại mà không biết. Lỗ hổng này đã bị khai thác trong thực tế từ tháng 2/2018, còn được gọi là LNK Stomping.
  3. CVE-2024-38226 – Lỗ hổng bỏ qua tính năng bảo mật của Microsoft Publisher
    • Điểm CVSS: 7.3
    • Lỗ hổng này tương tự như lỗ hổng CVE-2024-38217, nhưng tập trung vào Microsoft Publisher, cho phép kẻ tấn công bỏ qua các tính năng bảo mật trong phần mềm này. Để khai thác lỗ hổng, kẻ tấn công cần phải có quyền truy cập cục bộ vào hệ thống và được xác thực, điều này đòi hỏi họ phải có một mức độ quyền hạn trước khi có thể thực thi mã độc.
  4. CVE-2024-43491 – Lỗ hổng thực thi mã từ xa qua Windows Update
    • Điểm CVSS: 9.8
    • Đây là lỗ hổng nghiêm trọng nhất trong số các lỗ hổng zero-day bị khai thác. Kẻ tấn công có thể khai thác lỗ hổng này từ xa, thông qua cơ chế Windows Update, để thực thi mã độc trên hệ thống của người dùng. Điều này đặc biệt nguy hiểm vì nó không yêu cầu kẻ tấn công có quyền truy cập cục bộ, mà chỉ cần khai thác lỗ hổng từ xa để xâm nhập hệ thống.
    • Theo Microsoft, lỗ hổng này liên quan đến sự cố rollback của các bản vá trước đó, trong đó các bản vá cũ đã vô tình hoàn nguyên những biện pháp khắc phục lỗ hổng trước đây trên các hệ thống Windows 10 phiên bản 1507.
microsoft patch tuesday
Microsoft Patch Tuesda

Khuyến nghị từ Microsoft

Để giải quyết các lỗ hổng này, Microsoft khuyến nghị người dùng cài đặt các bản cập nhật mới nhất càng sớm càng tốt. Đối với lỗ hổng CVE-2024-43491, Microsoft đã phát hành bản cập nhật Servicing Stack Update (SSU KB5043936) và Windows Security Update (KB5043083) cho tháng 9/2024. Người dùng nên cài đặt các bản cập nhật này theo thứ tự để đảm bảo hệ thống được bảo vệ tối ưu.

Lỗ Hổng CVE-2024-43461: Kẻ kấn công Void Banshee

Bên cạnh các lỗ hổng đã nêu trên, Microsoft còn tiết lộ thêm thông tin về lỗ hổng thứ tư CVE-2024-43461 (Điểm CVSS: 8.8), một lỗ hổng MSHTML platform spoofing. Lỗ hổng này đã bị khai thác bởi nhóm tấn công Void Banshee, sử dụng để phát tán phần mềm độc hại Atlantida stealer. Microsoft đã phát hiện rằng lỗ hổng này liên quan đến chuỗi tấn công trước đó, trong đó kẻ tấn công đã lợi dụng lỗ hổng CVE-2024-38112 từ tháng 7/2024. Dù đã được vá, chuỗi tấn công vẫn tiềm ẩn rủi ro nếu không cài đặt bản cập nhật bảo mật.

Bên cạnh Microsoft, nhiều nhà cung cấp phần mềm và dịch vụ khác cũng đã phát hành bản vá bảo mật trong những tuần gần đây để khắc phục các lỗ hổng nghiêm trọng, bao gồm:

  • Adobe
  • Cisco
  • Google (Android, Chrome, và Pixel)
  • HP, Dell, Lenovo
  • NVIDIA
  • Linux distributions (Amazon Linux, Debian, Red Hat, Ubuntu,…)

Việc khắc phục lỗ hổng trên các hệ thống phần mềm phổ biến này là vô cùng cần thiết để đảm bảo sự an toàn cho người dùng và hệ thống của họ.

Kết luận Patch Tuesday

Bản cập nhật Patch Tuesday tháng 9/2024 của Microsoft nhấn mạnh tính cấp thiết của việc cập nhật hệ thống bảo mật ngay lập tức. Với bốn lỗ hổng zero-day đã bị khai thác trong thực tế, nguy cơ từ các cuộc tấn công mạng là rất lớn. Các lỗ hổng này có thể cho phép kẻ tấn công từ xa chiếm quyền điều khiển hệ thống, thực thi mã độc, hoặc bỏ qua các tính năng bảo mật quan trọng. Do đó, việc cài đặt các bản vá mới nhất từ Microsoft và các nhà cung cấp khác là biện pháp cần thiết để bảo vệ hệ thống và dữ liệu khỏi các mối đe dọa tiềm ẩn.

Người dùng và các tổ chức cần chú ý duy trì cập nhật hệ thống thường xuyên, đồng thời theo dõi các khuyến nghị bảo mật để đảm bảo rằng các lỗ hổng không bị khai thác trong môi trường của mình. Việc không cập nhật kịp thời có thể để lại những lỗ hổng lớn cho kẻ tấn công lợi dụng, gây ra những hậu quả nghiêm trọng cho an ninh mạng.

Mời các bạn tìm đọc bài viết Mã độc Hadooken trên Linux khai thác Oracle Weblogic để đào tiền điện tử.

Share62Tweet39
Previous Post

Mã độc Hadooken trên Linux khai thác Oracle Weblogic để đào tiền điện tử

Next Post

Ransomware mới Cicada3301: Liệu có mối liên hệ với BlackCat?

admin

admin

A Winner Never Stops Trying.

Related Posts

CEH Module 11 – Phần 2: Application-Level Session Hijacking
CEH Tiếng Việt - CEH v13

CEH Module 11 – Phần 2: Application-Level Session Hijacking

4 Tháng 5, 2025
[CEH] Module 11 – Phần 1: Session Hijacking là gì?
CEH Tiếng Việt - CEH v13

[CEH] Module 11 – Phần 1: Session Hijacking là gì?

29 Tháng 4, 2025
[CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3

29 Tháng 4, 2025
[CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS

29 Tháng 4, 2025
[CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)

29 Tháng 4, 2025
[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS

22 Tháng 9, 2024
Next Post
Ransomware mới Cicada3301: Liệu có mối liên hệ với BlackCat?

Ransomware mới Cicada3301: Liệu có mối liên hệ với BlackCat?

Để lại một bình luận Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Danh mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS

Series

  • CHFI Tiếng Việt (1)
  • Cơ sở dữ liệu (2)
  • [2023] Share 1200 câu dump CCNA 200-301 mới nhất (3)
  • 1000 collocations IELTS phổ biến nhất (1)
  • Hệ điều hành (5)
  • Series cấu hình Firewall Cisco ASA (2)
  • Nhập môn lập trình (1)
  • 22 Lab thực hành Amazon Web Service (AWS) từ cơ bản đến nâng cao (4)
  • Nhập môn mạng máy tính (20)
  • Lập trình hệ thống (3)

logo sinhviencntt.net

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến SinhVienCNTT.Net.

Giới thiệu

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Liên hệ

Email: sinhviencntt.net@gmail.com

Tìm kiếm

No Result
View All Result

Danh mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS
  • Home
  • Liên hệ
  • Privacy & Policy
  • Other Links

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.