MICROSOFT TUNG RA BẢN VÁ PATCH TUESDAY THÁNG 10 2018

Thứ ba - 13/11/2018 09:28. Đã xem: 463

 
 
Bản vá Patch Tuesday tháng 10 2018 xử lý các lỗ hổng bảo mật trong Microsoft Windows, Edge Browser, Internet Explorer, MS Office, MS Office Services và Web Apps, ChakraCore, SQL Server Management Studio và Exchange Server.
Windows 10 logo
Windows 10 logo

Trong số 49 lỗi của bản vá Patch Tuesday tháng 10 2018, 12 lỗi được đánh giá là nghiêm trọng, 35 lỗi được đánh giá là quan trọng, 01 lỗi trung bình và 01 lỗi ít nghiêm trọng.

Ba trong số những lỗ hổng được vá lần này được biết là “đã được công khai”, một lỗ hổng được cho là đã bị lợi dụng tiến hành tấn công.

Windows sửa lỗi quan trọng đang bị tấn công.
Theo tài liệu của Microsoft, một nhóm tấn công không rõ thông tin đang lợi dụng một lỗi nâng cao đặc quyền (CVE-2018-8453) trong hệ điều hành Microsoft Windows để chiếm kiểm soát toàn bộ hệ thống.

Theo bản vá Patch Tuesday tháng 10 2018, lỗi này tồn tại khi ổ cứng Win32K không thể xử lý các object trong bộ nhớ, cho phép kẻ tấn công thực thi mã tùy ý, sử dụng ứng dụng tự tạo.

Bản vá Patch Tuesday tháng 10 2018 còn vá một lỗ hổng thực thi mã nghiêm trọng trong Microsoft Windows và liên quan tới tất cả các phiên bản của Windows từ Windows 10, 8.1, 7 và máy chủ 2019, 2016, 2012 và 2008.

Lỗ hổng (CVE-2018-8494) nằm trong bộ phận gửi thông tin của Microsoft XML Core Services (MSXML), có thể bị lợi dụng nhằm chuyển nội dung XML độc hại thông qua đầu vào người dùng. Kẻ tấn công có thể thực thi mã độc hại từ xa trên máy tính và chiếm quyền kiểm soát toàn bộ hệ thống chỉ bằng thuyết phục người dùng xem một website tự tạo.

Microsoft vá 3 lỗi công khai.
Lỗ hổng này có tên CVE-2018-8423, nằm trong Microsoft Jet Database Engine, cho phép kẻ tấn công thực thi mã độc hại từ xa trên bất kì máy tính Windows nào.

Bản vá Patch Tuesday tháng 10 2018 còn bao gồm 9 lỗi gây hại bộ nhớ nghiêm trọng – 2 lỗi trong Internet Explorer, 2 lỗi trong Microsoft Edge, 4 lỗi Chakra Scripting Engine và 1 lỗi trong Scripting Engine— tất cả đều dẫn tới thực thi mã từ xa trên hệ thống mục tiêu.

Để cập nhật bản vá này, vào mục Settings → Update & security → Windows Update → Check for updates hoặc cập nhật thủ công.

 

MICROSOFT PHÁT HÀNH BẢN VÁ KHẨN CẤP CHO LỖ HỔNG NGHIÊM TRỌNG TRONG WINDOWS CONTAINERS

Chỉ vài ngày trước khi phát hành bản vá hàng tháng, Microsoft đã phát hành bản vá khẩn cấp cho lỗ hổng nghiêm trọng trong thư viện Windows Host Compute Service Shim (hcsshim), cho phép kẻ tấn công từ xa chạy mã độc trên máy tính Windows.

win

Windows Host Compute Service Shim (hcsshim) là một thư viện mã nguồn mở giúp “Docker for Windows” thực thi các thùng chứa Windows Server bằng cách sử dụng API quản lý vùng chứa cấp thấp trong Hyper-V.

Được phát hiện bởi nhà nghiên cứu bảo mật và phát triển Thụy Sĩ Michael Hanselmann, lỗ hổng nghiêm trọng (được theo dõi dưới dạng CVE-2018-8115) là kết quả của sự thất bại của thư viện hcsshim để xác nhận hợp lệ đầu vào khi nhập hình ảnh vùng chứa Docker.

Điều này cho phép kẻ tấn công thực thi từ xa mã tùy ý trên hệ điều hành máy chủ Windows, cuối cùng cho phép kẻ tấn công tạo, xóa và thay thế các tệp trên máy chủ mục tiêu.

Theo Hanselmann giải thích  trong blog cá nhân của mình, “Import a a Docker container image hoặc kéo một từ một registry từ xa thường không được thực hiện để sửa đổi hệ thống file host bên ngoài cấu trúc dữ liệu bên trong Docker.”

Hanselmann đã báo cáo vấn đề này cho Microsoft vào tháng Hai năm nay, và gã khổng lồ công nghệ đã sửa lỗ hổng này vài ngày trước bản vá của tháng này bằng cách phát hành một phiên bản cập nhật của hcsshim.

Mặc dù lỗ hổng đã được chỉ định một mức độ nghiêm trọng, Microsoft cho biết việc khai thác vấn đề này là không thể.

“Để khai thác lỗ hổng này, kẻ tấn công sẽ đặt mã độc vào một ảnh container được tạo đặc biệt, nếu một quản trị viên được xác thực được nhập (kéo), có thể gây ra dịch vụ quản lý container sử dụng thư viện Host Compute Service Shim để thực thi mã độc trên máy chủ Windows “.

Bản vá cho lỗ hổng này giải quyết cách hcsshim xác thực đầu vào từ hình ảnh vùng chứa Docker, do đó ngăn chặn việc tải mã độc trong các tệp được tạo đặc biệt. Phiên bản cập nhật 0.6.10 của tệp Windows Host Compute Service Shim (hcsshim) hiện có sẵn để tải xuống từ GitHub.

Các chi tiết đầy đủ về lỗ hổng chưa được phát hành, nhưng Hanselmann hứa sẽ xuất bản các chi tiết kỹ thuật chuyên sâu và khai thác bằng chứng về lỗ hổng vào ngày 9 tháng 5, sau một thỏa thuận với trung tâm phản hồi bảo mật của Microsoft.

Bản vá thứ năm tháng 5 năm 2018 của Microsoft đã được lên lịch phát hành vào ngày 8 tháng 5.

Khuyến cáo người dùng nên chủ động cập nhật các bản vá từ nhà sản xuất, bởi những bản vá mới nhất sẽ đầy đủ các tính năng có thể giảm thiểu tốt nhất khả năng bị mã độc tấn công từ bên ngoài.
 

LỖ HỔNG CVE-2018-0950 TRONG MICROSOFT OUTLOOK CHO PHÉP HACKER ĂN TRỘM MẬT KHẨU

Một nhà nghiên cứu bảo mật mới đây đã tiết lộ chi tiết về một lỗ hổng quan trọng trong Microsoft Outlook mà Microsoft đã phát hành bản vá lỗi chưa hoàn chỉnh trong thời gian 18 tháng vừa qua.

Cụ thể, lỗ hổng của Microsoft Outlook (CVE-2018-0950) có thể cho phép kẻ tấn công ăn cắp thông tin nhạy cảm, bao gồm thông tin đăng nhập Windows của người dùng, chỉ bằng cách thuyết phục nạn nhân xem trước một email bằng Microsoft Outlook mà không yêu cầu thêm bất kỳ sự tương tác nào của người dùng.

Lỗ hổng này được phát hiện trong renders của Microsoft Outlook cho phép lưu trữ nội dung OLE từ xa khi tin nhắn email RTF (Rich Text Format) được xem trước và tự động khởi tạo các kết nối SMB.

Hacker mũ đen có thể khai thác lỗ hổng này bằng cách gửi một email RTF cho nạn nhân chứa tệp hình ảnh lưu trữ từ xa (đối tượng OLE), tải từ máy chủ SMB bị tấn công. Vì Microsoft Outlook tự động hiển thị nội dung OLE nên nó sẽ tự động xác thực với máy chủ từ xa được kiểm soát bởi tin tặc qua giao thức SMB sử dụng đăng nhập một lần SSO, từ đó chuyển tên người dùng của nạn nhân và NTLMv2 đã băm mật khẩu, có khả năng cho phép tin tặc truy cập vào hệ thống máy tính của nạn nhân.

Bài viết liên quan: Phương pháp Phishing email cho phép tin tặc lừa đảo người dùng 

HẬU QUẢ

lo-hong-smb-microsoft

Lỗ hổng CVE-2018-0950 trong Microsoft Outlook có thể làm rò rỉ địa chỉ IP, tên miền, tên người dùng, tên máy chủ và mật khẩu của người dùng. Nếu mật khẩu của người dùng không đủ mạnh, hacker có thể crack mật khẩu trong một khoảng thời gian ngắn.

Vậy tại sao máy tính Windows của bạn tự động chuyển chứng chỉ cho máy chủ SMB cho tin tặc?

Hình ảnh trên là cách chứng thực qua giao thức SMB (Server Message Block) hoạt động kết hợp với cơ chế xác thực NTLM / phản hồi, như được mô tả trong hình dưới đây.

xac-thuc-smb

Lỗ hổng CVE-2018-0950 đã được thông báo công khai vào tháng 11 năm 2016 và vào tháng 4 năm 2018, Microsoft đã có bản vá lần thứ 3, tuy nhiên bản vá lỗi này vẫn chưa hoàn chỉnh. Bản vá lần này chỉ ngăn Outlook tự động khởi tạo các kết nối SMB khi nó xem trước các email RTF, tuy nhiên trên thực tế nó không thể ngăn chặn các cuộc tấn công SMB.

click-duong-dan-tren-toi-server-smb

Nếu bạn đã cài đặt bản vá cập nhật mới nhất của Microsoft có thể sẽ hạn chế các rủi ro về bảo mật, nhưng kẻ tấn công vẫn có thể khai thác lỗ hổng này. Vì vậy, người dùng Windows, đặc biệt là quản trị mạng doanh nghiệp nên làm theo các bước dưới đây để giảm thiểu hậu quả lỗ hổng này:

  1. Cập nhật bản vá lỗ hổng CVE-2018-0950 mới nhất của Microsoft (nếu bạn chưa update).
  2. Chặn các cổng 445 / tcp, 137 / tcp, 139 / tcp, 137 / udp và 139 / udp được sử dụng cho các phiên bản SMB bên trong và bên ngoài.
  3. Chặn xác thực NT LAN Manager (NTLM) đăng nhập một lần (SSO).
  4. Luôn sử dụng các mật khẩu mạnh, rà soát các mật khẩu cũ yếu và thay thế mã mật khẩu mới.
  5. Quan trọng, KHÔNG nhấp vào liên kết bất thường, liên kết và tệp tin lạ có trong email
Nguồn: INTERNET SECURITY

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Gửi phản hồi

Đánh giá của bạn về nội dung website

Tuyển sinh cao đẳng chính quy
Đăng ký trực tuyến hệ cao đẳng chính quy, hệ đào tạo liên kết, du học Nhật Bản
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây