Theo PCWorld, trong số này, 4 lỗ hổng được phân loại là "nghiêm trọng", trong khi hầu hết các lỗ hổng còn lại đều được đánh giá là "rủi ro cao". Microsoft cho biết, hai trong số các lỗ hổng bảo mật trên Windows đã bị khai thác trong thực tế, với tổng cộng 6 lỗ hổng zero-day được vá trong bản cập nhật này. Tính đến thời điểm hiện tại, năm 2024 đã trở thành năm có số lượng lỗ hổng được vá nhiều thứ hai, ngay cả khi tháng 12 chưa đến.
Bên cạnh đó, Microsoft cũng phát hành phiên bản mới của Windows Malicious Software Removal Tool nhằm giúp người dùng phát hiện và khắc phục các mối đe dọa từ phần mềm độc hại.
Các lỗ hổng bảo mật vừa được Microsoft vá
Trong số 89 lỗ hổng được vá, có 37 lỗ hổng liên quan đến nhiều phiên bản Windows khác nhau, bao gồm Windows 10, Windows 11 và Windows Server. Windows 7 và Windows 8.1 không còn nhận được bản cập nhật bảo mật, do đó người dùng nên nâng cấp lên Windows 10 (22H2) hoặc Windows 11 (23H2) để tiếp tục nhận được hỗ trợ bảo mật. Lưu ý rằng Windows 10 sẽ ngừng hỗ trợ vào năm tới, vì vậy người dùng cũng nên cân nhắc chuyển thẳng sang Windows 11 nếu có thể.
Hai lỗ hổng bảo mật nghiêm trọng mà Microsoft đã xác định gồm CVE-2024-43451 cho phép kẻ tấn công giả mạo người dùng và CVE-2024-49039 cho phép mã độc thoát khỏi vùng chứa ứng dụng. Một lỗ hổng RCE (thực thi mã từ xa) trong giao thức Kerberos, CVE-2024-43639, cũng được phân loại là nghiêm trọng vì kẻ tấn công có thể thực thi mã mà không cần tương tác của người dùng.
Ngoài ra, lỗ hổng RCE CVE-2024-43498 trong .NET và Visual Studio được xác định cho phép kẻ tấn công gửi yêu cầu đặc biệt đến ứng dụng web .NET dễ bị tấn công để thực thi mã độc.
Microsoft cũng đã vá 8 lỗ hổng trên các sản phẩm Office, trong đó có 7 lỗ hổng RCE, bao gồm 5 lỗ hổng trong Excel. Lỗ hổng thứ 8 là lỗ hổng SFB (Security Feature Bypass) trong Word cho phép bỏ qua chế độ xem bảo vệ.
Riêng SQL Server chiếm hơn 1/3 số lỗ hổng được vá trong tháng này, với 31 lỗ hổng RCE được phân loại là rủi ro cao. Mặc dù hầu hết các cuộc tấn công yêu cầu hệ thống dễ bị tấn công phải kết nối với một cơ sở dữ liệu đã chuẩn bị nhưng người dùng vẫn được khuyến cáo nên theo dõi các báo cáo bảo mật để cập nhật trình điều khiển OLE DB và các bản cập nhật từ các nhà cung cấp bên thứ ba.
Bình luận (0)