Microsoft vừa tung ra bản cập nhật khẩn cấp để vá 90 lỗ hổng nghiêm trọng trên Windows, trong đó có 6 lỗ hổng đang bị tin tặc lợi dụng để tấn công.

Micosoft (Ảnh: Internet)
Micosoft (Ảnh: Internet)

Microsoft khẩn cấp vá 90 lỗ hổng: Bảo vệ hệ thống trước các cuộc tấn công tinh vi

Cụ thể, các lỗ hổng này, nếu bị khai thác thành công, sẽ cho phép tin tặc xâm nhập trái phép vào hệ thống, vượt qua hàng rào bảo mật một cách dễ dàng và thậm chí chiếm quyền kiểm soát hoàn toàn máy tính của nạn nhân.

Theo báo cáo chi tiết từ Microsoft, trong tổng số 90 lỗ hổng được vá lần này, có đến 9 lỗ hổng được xếp vào mức nguy hiểm cao nhất (Critical), tiềm ẩn rủi ro cực lớn. Bên cạnh đó, 80 lỗ hổng khác cũng được đánh giá ở mức nghiêm trọng (Important), có thể gây ra những hậu quả đáng kể nếu không được khắc phục kịp thời. Ngoài ra, một lỗ hổng ở mức trung bình (Moderate) cũng đã được vá để đảm bảo hệ thống được bảo vệ toàn diện.

Windows 11 hiện đang có 90 lỗ hổng trong đó có 9 lỗ hổng nguy hiểm nhất (Ảnh: Internet)
Windows 11 hiện đang có 90 lỗ hổng trong đó có 9 lỗ hổng nguy hiểm nhất (Ảnh: Internet)

Không chỉ vậy, Microsoft còn tập trung vào việc nâng cao bảo mật cho trình duyệt Edge bằng cách vá thêm 36 lỗ hổng khác nhau. Điều này cho thấy sự quan tâm đặc biệt của Microsoft trong việc bảo vệ người dùng khỏi các mối đe dọa trực tuyến ngày càng tinh vi.

Bản cập nhật tháng 8/2024: Khắc phục lỗ hổng zero-day và nhiều mối đe dọa khác

Các chuyên gia bảo mật từ Digital Trends đã đưa ra cảnh báo về lỗ hổng zero-day CVE-2024-38213, một mối đe dọa nghiêm trọng đang được các tin tặc quan tâm đặc biệt. Lỗ hổng này cho phép kẻ tấn công vượt qua tính năng bảo mật SmartScreen, một công cụ quan trọng được sử dụng để bảo vệ người dùng khỏi các mối nguy hại trực tuyến. Bằng cách khai thác lỗ hổng này, tin tặc có thể dễ dàng lừa người dùng mở các tệp tin độc hại thông qua những chiến dịch tấn công phishing – một hình thức tấn công mạng phổ biến. Trong các chiến dịch này, tin tặc thường giả danh các tổ chức hoặc cá nhân đáng tin cậy để lừa người dùng cung cấp thông tin cá nhân nhạy cảm như mật khẩu, số thẻ tín dụng hoặc thông tin đăng nhập.

Bản cập nhật tháng 8 sẽ khắc phục lỗ hổng Zero day (Ảnh: Internet)
Bản cập nhật tháng 8 sẽ khắc phục lỗ hổng Zero day (Ảnh: Internet)

Bên cạnh CVE-2024-38213, bản cập nhật bảo mật tháng 8 năm 2024 của Microsoft cũng tập trung khắc phục nhiều lỗ hổng bảo mật nghiêm trọng khác. Điểm CVSS (Common Vulnerability Scoring System) của mỗi lỗ hổng được sử dụng để đánh giá mức độ nghiêm trọng, với điểm số càng cao, mức độ nguy hiểm càng lớn.

Các lỗ hổng đáng chú ý bao gồm:

  • CVE-2024-38189 (Điểm CVSS: 8.8) — Một lỗ hổng thực thi mã từ xa trong Microsoft Project, có thể cho phép tin tặc thực thi mã độc hại từ xa trên hệ thống bị xâm nhập.
  • CVE-2024-38178 (Điểm CVSS: 7.5) — Lỗ hổng làm hỏng bộ nhớ trong Windows Scripting Engine, có thể bị lợi dụng để thực hiện các cuộc tấn công khác.
  • CVE-2024-38193 (Điểm CVSS: 7.8) — Lỗ hổng nâng cao đặc quyền trong Trình điều khiển chức năng phụ trợ của Windows, ảnh hưởng đến WinSock.
  • CVE-2024-38106 (Điểm CVSS: 7.0) — Một lỗ hổng nâng cao đặc quyền trong hạt nhân Windows, một phần quan trọng của hệ điều hành.
  • CVE-2024-38107 (Điểm CVSS: 7.8) — Lỗ hổng nâng cao đặc quyền của Windows Power Dependency Coordinator.
  • CVE-2024-38213 (Điểm CVSS: 6.5) — Lỗ hổng này cho phép bỏ qua các tính năng bảo mật web của Windows Mark, giảm khả năng phát hiện và ngăn chặn các mối đe dọa tiềm tàng.
  • CVE-2024-38200 (Điểm CVSS: 7.5) — Lỗ hổng giả mạo trong Microsoft Office, có thể bị khai thác để lừa người dùng thực hiện các hành động không mong muốn.
  • CVE-2024-38199 (Điểm CVSS: 9.8) — Đây là lỗ hổng thực thi mã từ xa nghiêm trọng nhất, ảnh hưởng đến dịch vụ Windows Line Printer Daemon (LPD).
  • CVE-2024-21302 (Điểm CVSS: 6.7) — Một lỗ hổng nâng cao đặc quyền trong Windows Secure Kernel Mode.
  • CVE-2024-38202 (Điểm CVSS: 7.3) — Lỗ hổng nâng cao đặc quyền trong Windows Update Stack, ảnh hưởng trực tiếp đến quá trình cập nhật hệ điều hành.

Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã nhanh chóng bổ sung các lỗ hổng này vào danh mục Lỗ hổng bị khai thác đã biết (Known Exploited Vulnerabilities, KEV). Để bảo vệ hệ thống của mình trước các mối đe dọa, người dùng Windows được khuyến nghị cập nhật hệ điều hành của mình lên phiên bản mới nhất. Điều này có thể được thực hiện thông qua Windows Update bằng cách cài đặt bản cập nhật bảo mật tháng 8 năm 2024. Việc cập nhật kịp thời không chỉ giúp khắc phục các lỗ hổng đã biết mà còn tăng cường khả năng bảo mật tổng thể cho hệ thống của người dùng.

Xem thêm

Apple Watch "bất tuân" chủ nhân: Lỗi cảm ứng hay lỗi hệ thống?

Theo thông tin mới được MacRumors tiết lộ, Apple đã chính thức xác nhận và đang tiến hành một cuộc điều tra sâu rộng về vấn đề loạn cảm ứng xuất hiện trên một số sản phẩm của họ, bao gồm cả dòng Apple Watch Series 9 và Apple Watch Ultra 2. Điều này đã gây ra sự quan ...
Theo dõi bình luận
Thông báo về
guest
1 Bình luận
Bình chọn nhiều nhất
Mới nhất Cũ nhất
Phản hồi nội tuyến
Xem tất cả bình luận