Microsoft phát hành bản cập nhật bảo mật Tháng 6 vá 88 lỗ hổng

Cập nhật bản vá bảo mật tháng 6 của Microsoft

Gã khổng lồ công nghệ Microsoft vừa mới phát hành bản cập nhật phần mềm ngày Thứ ba vào tháng 6 năm 2019 cung cấp các bản vá bảo mật cho các phiên bản hệ điều hành được hỗ trợ của Windows và các sản phẩm khác của công ty.

Bản cập nhật bảo mật của tháng này bao gồm các bản vá cho tổngsố 88 lỗ hổng, trong đó có 21 lỗ hổng được xếp hạng “Sống còn” (Critical), 66 lỗhổng “Quan trọng” (Important) và một lỗ hổng “Trung bình” (Moderate).

Các bản cập nhật tháng 6 năm 2019 bao gồm các bản vá WindowsOS, Internet Explorer, trình duyệt Microsoft Edge, Microsoft Office and Services,ChakraCore, Skype for Business, Microsoft Lync, Microsoft Exchange Server vàAzure.

Bốn lỗ hổng bảo mật được xếp hạng mức độ “Quan trọng” có thểcho phép các hacker leo thang đặc quyền đều đã được vá trong lần cập nhật mớinày. Đáng chú ý là trong thực tế vẫn chưa tìm thấy bất cứ hoạt động khai tháctrái phép nào từ những lỗ hổng kể trên.

Các nhà nghiên cứu Google báo cáo lỗ hổng chưa được vá

Tuy nhiên, Microsoft đã thất bại trong việc khắc phục một lỗ hổng nhỏ trong SymCrypt (thư viện chức năng mã hóa cốt lõi hiện đang được Windows sử dụng), mà khi bị khai thác có thể cho phép các chương trình độc hại làm gián đoạn (từ chối dịch vụ) dịch vụ mã hóa cho các chương trình khác.

Tavis Ormandy – một nhà nghiên cứu bảo mật thuộc team GoogleProject Zero đã phát hiện ra lỗ hổng này và báo cáo cho Microsoft vào khoảng 90ngày trước. Ormandy mới đây đã công khai các chi tiết và PoC về lỗ hổng sau khiphát hiện Microsoft không hề có bất kỳ kế hoạch cụ thể nào để khắc phục vấn đề nàytrong các bản cập nhật mới.

RCE thông qua các lỗ hổng NTLM (Ảnh hưởng tới tất cả các phiên bản Windows)

Các nhà nghiên cứu tại Preempt đã phát hiện ra hai lỗ hổng nghiêm trọng (CVE-2019-1040 and CVE-2019-1019) ảnh hưởng đến giao thức xác thực NTLM của Microsoft có thể cho phép kẻ tấn công từ xa bỏ qua các cơ chế bảo vệ NTLM và kích hoạt lại các cuộc tấn công NTLM Relay.

Các lỗ hổng này bắt nguồn từ ba lỗ hổng logic cho phép kẻ tấncông bỏ qua các biện pháp giảm thiểu (mitigation) khác nhau bao gồm Mã toàn vẹnthông điệp (MIC), Ký kết phiên SMB và Bảo vệ nâng cao xác thực (EPA) mà Microsftđã bổ sung để ngăn chặn các cuộc tấn công chuyển tiếp NTLM.

Khi khai thác thành công, kẻ tấn công trung gian có thể thựcthi mã độc trên bất kỳ máy Windows nào hoặc xác thực với bất kỳ máy chủ web nàohỗ trợ Xác thực tích hợp Windows (WIA) như Exchange hoặc ADFS.

Các bản cập nhật Microsoft Windows mới nhất đã giải quyết lỗ hổng bằng cách tăng cường bảo vệ NTLM MIC ở phía máy chủ (server-side).

Các lỗ hổng quan trọng khác của Microsoft

Dưới đây là một danh sách tổng hợp các lỗ hổng “sống còn” và“quan trọng” khác của Microsoft mà bạn cần lưu ý:

Các lỗ hổng Windows Hyper-V RCE và DoS (CVE-2019-0620, CVE-2019-0709, CVE-2019-0722) – Microsoft đã vá ba lỗ hổng RCE quan trọng trong Windows Hyper-V – phần mềm ảo hóa cho phép quản trị viên chạy nhiều hệ điều hành như các máy ảo trên Windows.

Theo các cố vấn, những lỗi này bắt nguồn do máy chủ thất bạitrong việc xác thực tính hợp lệ các đầu vào (input) từ một người dùng đã đượcxác thực (authenticated user) trên hệ điều hành khách (guest operating system).

Do đó, lỗ hổng Hyper-V RCE cho phép kẻ tấn công thực thi mã độc tùy ý trên hệ điều hành máy chủ   bằng cách thực thi một ứng dụng được chế tạo đặc biệt trên hệ điều hành khách.

Bên cạnh các lỗ hổng RCE trong Hyper-V, Microsoft cũng đã phát hành các bản vá cho ba lỗ hổng từ chối dịch vụ (DoS) trong phần mềm Hyper-V có thể cho phép kẻ tấn công có tài khoản đặc quyền (privileged account) trên hệ điều hành khách đánh sập hệ điều hành máy chủ.

Microsoft hiện đang khuyến nghị tất cả người dùng và quản trịviên hệ thống cập nhật các bản vá bảo mật mới nhất càng sớm càng tốt để bảo vệan toàn cho thiết bị khỏi những cuộc tấn công của các tội phạm mạng và tin tặc.

Để cài đặt các bản cập nhật bảo mật mới nhất, bạn có thể vào Cài đặt (Settings)→ Cập nhật