Mới đây, Microsoft đã phát hành bản cập nhật bảo mật quan trọng, vá tổng cộng 90 lỗ hổng trên hệ điều hành Windows. Đáng chú ý, 6 trong số các lỗ hổng này thuộc dạng zero-day, tức là đang bị tin tặc khai thác tích cực.
Cụ thể, theo thông tin từ Microsoft, các lỗ hổng được vá lần này có thể cho phép tin tặc vượt qua các lớp bảo mật, chiếm quyền truy cập trái phép vào hệ thống, thậm chí kiểm soát hoàn toàn máy tính nạn nhân. Trong số 90 lỗ hổng, 9 lỗ hổng được đánh giá ở mức cực kỳ nguy hiểm (Critical), 80 lỗ hổng ở mức nghiêm trọng (Important) và 1 lỗ hổng ở mức trung bình (Moderate). Cũng trong bản cập nhật này, Microsoft đã vá 36 lỗ hổng khác trên trình duyệt Edge.
Digital Trends cho biết, lỗ hổng zero-day CVE-2024-38213, cho phép tin tặc qua mặt tính năng bảo mật SmartScreen, được đặc biệt quan tâm. Tin tặc có thể lợi dụng lỗ hổng bằng cách dụ người dùng mở một tệp tin độc hại, chẳng hạn như qua email phishing (hình thức tấn công mạng phổ biến, trong đó kẻ tấn công giả mạo danh tính của một tổ chức, cá nhân đáng tin cậy để lừa người dùng cung cấp thông tin cá nhân nhạy cảm như mật khẩu, số thẻ tín dụng hoặc thông tin đăng nhập).
Ngoài ra, bản cập nhật cũng xử lý một số lỗ hổng nghiêm trọng khác, bao gồm:
- CVE-2024-38189 (Điểm CVSS: 8,8) — Lỗ hổng thực thi mã từ xa của Microsoft Project
- CVE-2024-38178 (Điểm CVSS: 7.5) — Lỗ hổng làm hỏng bộ nhớ của Windows Scripting Engine
- CVE-2024-38193 (Điểm CVSS: 7.8) — Trình điều khiển chức năng phụ trợ của Windows cho lỗ hổng nâng cao đặc quyền WinSock
- CVE-2024-38106 (Điểm CVSS: 7.0) — Lỗ hổng nâng cao đặc quyền của hạt nhân Windows
- CVE-2024-38107 (Điểm CVSS: 7.8) — Lỗ hổng nâng cao đặc quyền của Windows Power Dependency Coordinator
- CVE-2024-38213 (Điểm CVSS: 6.5) — Lỗ hổng bỏ qua tính năng bảo mật web của Windows Mark
- CVE-2024-38200 (Điểm CVSS: 7.5) — Lỗ hổng giả mạo Microsoft Office
- CVE-2024-38199 (Điểm CVSS: 9,8) — Lỗ hổng thực thi mã từ xa của dịch vụ Windows Line Printer Daemon (LPD)
- CVE-2024-21302 (Điểm CVSS: 6.7) — Lỗ hổng nâng cao đặc quyền của Windows Secure Kernel Mode
- CVE-2024-38202 (Điểm CVSS: 7.3) — Lỗ hổng nâng cao đặc quyền của Windows Update Stack
- Lưu ý: Điểm CVSS càng cao, mức độ nghiêm trọng của lỗ hổng càng lớn.
Được biết, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã bổ sung các lỗ hổng này vào danh mục Lỗ hổng bị khai thác đã biết (KEV). Để bảo vệ máy tính của mình, người dùng Windows nên nhanh chóng cập nhật lên phiên bản mới nhất bằng cách truy cập vào Windows Update và cài đặt bản cập nhật bảo mật tháng 8 năm 2024.