Microsoft phát hành các bản vá cho các vụ khai thác nghiêm trọng trong 0 ngày trong Defender và Internet Explorer hiện đang được tội phạm mạng ‘tích cực’ sử dụng
Microsoft đã phát hành các bản vá bảo mật ngoài băng tần để sửa hai lỗ hổng bảo mật đang bị tội phạm mạng “tích cực khai thác”. Các bản sửa lỗi này giải quyết các lỗi bảo mật Zero-Day có thể cấp từ xa đặc quyền quản trị và mức độ kiểm soát cao hơn vào máy tính của nạn nhân. Mặc dù một trong những lỗ hổng tồn tại trong các phiên bản Internet Explorer gần đây nhất, nhưng lỗ hổng còn lại nằm trong Microsoft Defender. Các lỗ hổng bảo mật đã chính thức được gắn thẻ là CVE-2019-1255 vàCVE-2019-1367.
Microsoft gần đây đã tiến hành một đợt sửa lỗi, giải quyết một số vấn đề và lỗi hành vi kỳ lạ đã phát triển sau Bản cập nhật tích lũy bản vá thứ ba nổi tiếng vào tháng 9 năm 2019. Hiện nó đã phát hành các bản vá bảo mật khẩn cấp để sửa hai lỗ hổng bảo mật, ít nhất một trong số đó đã có mặt trong Internet Explorer.
Bản vá lỗ hổng bảo mật của Microsoft CVE-2019-1255 và CVE-2019-1367 trong Microsoft Defender và Internet Explorer:
Lỗ hổng bảo mật được gắn thẻ là CVE-2019-1367 đã được phát hiện bởi Clément Lecigne thuộc Nhóm phân tích mối đe dọa của Google. Khai thác Zero-Day là một lỗ hổng thực thi mã từ xa trong cách công cụ tạo tập lệnh của Microsoft xử lý các đối tượng trong bộ nhớ trong trình duyệt web. Việc thực hiện khai thác đơn giản một cách đáng ngạc nhiên. Nạn nhân chỉ cần truy cập vào một trang web được thiết kế đặc biệt, bị mắc kẹt được lưu trữ trực tuyến, sử dụng trình duyệt Internet Explorer. Việc khai thác là một vấn đề hỏng bộ nhớ có thể cho phép kẻ tấn công chiếm quyền điều khiển PC Windows. Hơn nữa, lỗ hổng bảo mật cho phép thực thi từ xa, đề cập đến lời khuyên của Microsoft:
“Kẻ tấn công khai thác thành công lỗ hổng có thể có được quyền người dùng giống như người dùng hiện tại. Nếu người dùng hiện tại đăng nhập với quyền quản trị của người dùng, kẻ tấn công đã khai thác thành công lỗ hổng bảo mật có thể chiếm quyền kiểm soát hệ thống bị ảnh hưởng ”.
CVE-2019-1367 Zero-Day Exploit ảnh hưởng đến Internet Explorer phiên bản 9, 10, 11. Nói cách khác, hầu hết các máy tính hiện đại chạy hệ điều hành Windows và sử dụng Internet Explorer đều dễ bị tấn công. Mặc dù sự cố đã được khắc phục nhưng các chuyên gia khẳng định người dùng phải sử dụng một trình duyệt web thay thế, an toàn hơn như Google Chrome hoặc Mozilla Firefox. Không có đề cập đến trình duyệt Microsoft Edge, trình duyệt đã thành công Internet Explorer và vì nó dựa trên nền tảng Chromium, nên có nhiều khả năng trình duyệt web hiện đại không bị khai thác này.
Ngoài việc giải quyết Zero-Day Exploit trong Internet Explorer, Microsoft cũng phát hành bản cập nhật bảo mật ngoài băng tần thứ hai để vá lỗ hổng Denial-of-Service (DoS) trong Microsoft Defender. Phần mềm chống vi-rút và phần mềm chống phần mềm độc hại cho đến nay là nền tảng được sử dụng rộng rãi nhất được cài đặt sẵn trong Windows 10.
Việc khai thác trong Microsoft Defender, được gắn thẻ là CVE-2019-1255, đã được phát hiện bởi Charalampos Billinis của F-Secure và Wenxu Wu của Phòng thí nghiệm Bảo mật Tencent. Lỗ hổng tồn tại trong cách Microsoft Defender xử lý tệp nhưng ảnh hưởng đến các phiên bản Microsoft Malware Protection Engine lên đến 1.1.16300.1. Microsoft lưu ý trong lời khuyên rằng kẻ tấn công có thể khai thác lỗ hổng này “để ngăn các tài khoản hợp pháp thực thi các mã nhị phân hệ thống hợp pháp”. Tuy nhiên, để khai thác lỗ hổng này, kẻ tấn công sẽ “yêu cầu thực thi trước tiên trên hệ thống nạn nhân”.
Microsoft đã phát hành bản vá để sửa lỗ hổng bảo mật trong Microsoft Defender. Vì bản cập nhật bảo mật cho Microsoft Defender là tự động, hầu hết người dùng Windows 10 sẽ sớm nhận được bản cập nhật tự động cho Microsoft Malware Protection Engine. Bản sửa lỗi cập nhật Microsoft Malware Protection Engine lên phiên bản 1.1.16400.2.
Microsoft đã cung cấp một tính năng trong Windows 10 Pro và Enterprise để hoãn cập nhật. Tuy nhiên, chúng tôi rất khuyến khích chấp nhận các bản cập nhật này và cài đặt chúng. Ngẫu nhiên, cả hai bản cập nhật bảo mật đều là một phần trong các bản cập nhật khẩn cấp của Microsoft. Hơn nữa, một trong số họ thậm chí còn sửa lỗi khai thác Zero-Day được cho là đang được triển khai trong tự nhiên.