Đáng chú ý, 6 lỗ hổng zero-day trong Windows đang bị kẻ tấn công lợi dụng trong các cuộc, cụ thể:
Lỗ hổng thứ nhất có định danh CVE-2022-41128 đây là lỗ hổng của ngôn ngữ kịch bản Windows được phát hiện bởi chuyên gia Clément Lecigne thuộc nhóm phân tích mối đe dọa của Google. Lỗ hổng này yêu cầu người dùng đang sử dụng phiên bản Windows bị ảnh hưởng truy cập vào một máy chủ độc hại. Kẻ tấn công thường đánh lừa người dùng truy cập vào máy chủ thông qua các tin nhắn, email giả mạo.
Lỗ hổng thứ hai liên quan đến việc vượt qua tính năng bảo mật “Mark of the Web”, có định danh CVE-2022-41091 do nhà chuyên gia bảo mật Will Dormann phát hiện. Kẻ tấn công tạo ra một tệp độc hại có thể vượt qua tính năng bảo vệ của “Mark of the Web”, dẫn đến việc mất tính toàn vẹn và tính khả dụng của các tính năng bảo mật như Protected View trong Microsoft Office, dựa trên việc gắn thẻ MOTW.
Lỗ hổng thứ ba có định danh CVE-2022-41073 cho phép kẻ tấn công thực hiện nâng cao đặc quyền trên Windows Print Spooler. Lỗ hổng này được phát hiện bởi Microsoft Threat Intelligence Center. Kẻ tấn công khai thác thành công lỗ hổng có thể sử dụng các đặc quyền của người dùng SYSTEM.
Một lỗ hổng leo thang đặc quyền khác trên Windows CNG Key Isolation Service được phát hiện bởi Threat Intelligence Center và Microsoft Security Response Center có định danh CVE-2022-41125. Khai thác thành công lỗ hổng này, kẻ tấn công có thể chiếm được quyền người dùng SYSTEM.
Lỗ hổng bảo mật thứ năm có định danh CVE-2022-41040, tồn tại trong máy chủ Microsoft Exchange được GTSC phát hiện và tiết lộ thông qua ZDI. Các đặc quyền mà kẻ tấn công có được là khả năng thực thi PowerShell trong bối cảnh của hệ thống.
Lỗ hổng zero-day cuối cùng có định danh CVE-2022-41082. Đây là lỗ hổng thực thi mã từ xa của Microsoft Exchange Server, cũng được GTSC phát hiện và tiết lộ thông qua ZDI. Kẻ tấn công khai thác lỗ hổng này có thể nhắm mục tiêu vào các tài khoản máy chủ trong một quá trình thực thi mã tùy ý hoặc từ xa.
Dưới đây là danh sách các lỗ hổng được vá trong bản cập nhật bảo mật tháng 11 của Microsoft.
Nhãn |
Định danh |
Tên lỗ hổng |
Mức độ nghiêm trọng |
.NET Framework |
.NET Framework Information Disclosure Vulnerability |
Quan trọng |
|
AMD CPU Branch |
AMD: CVE-2022-23824 IBPB and Return Address Predictor Interactions |
Quan trọng |
|
Azure |
GitHub: CVE-2022-39327 Improper Control of Generation of Code ('Code Injection') in Azure CLI |
Nghiêm trọng |
|
Azure |
Azure CycleCloud Elevation of Privilege Vulnerability |
Quan trọng |
|
Azure Real Time Operating System |
Azure RTOS GUIX Studio Remote Code Execution Vulnerability |
Quan trọng |
|
Linux Kernel |
Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege Vulnerability |
Quan trọng |
|
Microsoft Dynamics |
Microsoft Business Central Information Disclosure Vulnerability |
Quan trọng |
|
Microsoft Exchange Server |
Microsoft Exchange Information Disclosure Vulnerability |
Nghiêm trọng |
|
Microsoft Exchange Server |
Microsoft Exchange Server Elevation of Privilege Vulnerability |
Quan trọng |
|
Microsoft Exchange Server |
Microsoft Exchange Server Spoofing Vulnerability |
Quan trọng |
|
Microsoft Exchange Server |
Microsoft Exchange Server Elevation of Privilege Vulnerability |
Nghiêm trọng |
|
Microsoft Exchange Server |
Microsoft Exchange Server Spoofing Vulnerability |
Quan trọng |
|
Microsoft Exchange Server |
Microsoft Exchange Server Elevation of Privilege Vulnerability |
Quan trọng |
|
Microsoft Graphics Component |
Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability |
Quan trọng |
|
Microsoft Graphics Component |
Windows Graphics Component Remote Code Execution Vulnerability |
Quan trọng |
|
Microsoft Office |
Microsoft Defense in Depth Update |
Quan trọng |
|
Microsoft Office |
Microsoft Excel Information Disclosure Vulnerability |
Quan trọng |
|
Microsoft Office |
Microsoft Office Graphics Remote Code Execution Vulnerability |
Quan trọng |
|
Microsoft Office Excel |
Microsoft Excel Security Feature Bypass Vulnerability |
Quan trọng |
|
Microsoft Office Excel |
Microsoft Excel Remote Code Execution Vulnerability |
Quan trọng |
|
Microsoft Office Excel |
Microsoft Excel Remote Code Execution Vulnerability |
Quan trọng |
|
Microsoft Office SharePoint |
Microsoft SharePoint Server Spoofing Vulnerability |
Quan trọng |
|
Microsoft Office SharePoint |
Microsoft SharePoint Server Remote Code Execution Vulnerability |
Quan trọng |
|
Microsoft Office Word |
Microsoft Word Information Disclosure Vulnerability |
Quan trọng |
|
Microsoft Office Word |
Microsoft Word Remote Code Execution Vulnerability |
Quan trọng |
|
Microsoft Office Word |
Microsoft Word Information Disclosure Vulnerability |
Quan trọng |
|
Network Policy Server (NPS) |
Network Policy Server (NPS) RADIUS Protocol Denial of Service Vulnerability |
Quan trọng |
|
Network Policy Server (NPS) |
Network Policy Server (NPS) RADIUS Protocol Information Disclosure Vulnerability |
Quan trọng |
|
Open Source Software |
OpenSSL: CVE-2022-3786 X.509 certificate verification buffer overrun |
Không rõ |
|
Open Source Software |
OpenSSL: CVE-2022-3602 X.509 certificate verification buffer overrun |
Không rõ |
|
Role: Windows Hyper-V |
Windows Hyper-V Denial of Service Vulnerability |
Nghiêm trọng |
|
SysInternals |
Microsoft Windows Sysmon Elevation of Privilege Vulnerability |
Quan trọng |
|
Visual Studio |
GitHub: CVE-2022-39253 Local clone optimization dereferences symbolic links by default |
Quan trọng |
|
Visual Studio |
Visual Studio Remote Code Execution Vulnerability |
Quan trọng |
|
Windows Advanced Local Procedure Call |
Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows ALPC |
Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows ALPC |
Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Bind Filter Driver |
Windows Bind Filter Driver Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows BitLocker |
BitLocker Security Feature Bypass Vulnerability |
Quan trọng |
|
Windows CNG Key Isolation Service |
Windows CNG Key Isolation Service Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Devices Human Interface |
Windows Human Interface Device Information Disclosure Vulnerability |
Quan trọng |
|
Windows Digital Media |
Windows Digital Media Receiver Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows DWM Core Library |
Microsoft DWM Core Library Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Extensible File Allocation |
Windows Extensible File Allocation Table Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Group Policy Preference Client |
Windows Group Policy Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Group Policy Preference Client |
Windows Group Policy Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows HTTP.sys |
Windows HTTP.sys Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Kerberos |
Windows Kerberos Elevation of Privilege Vulnerability |
Nghiêm trọng |
|
Windows Kerberos |
Windows Kerberos Denial of Service Vulnerability |
Quan trọng |
|
Windows Kerberos |
Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability |
Nghiêm trọng |
|
Windows Mark of the Web (MOTW) |
Windows Mark of the Web Security Feature Bypass Vulnerability |
Quan trọng |
|
Windows Mark of the Web (MOTW) |
Windows Mark of the Web Security Feature Bypass Vulnerability |
Quan trọng |
|
Windows Netlogon |
Netlogon RPC Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Network Address Translation (NAT) |
Windows Network Address Translation (NAT) Denial of Service Vulnerability |
Quan trọng |
|
Windows ODBC Driver |
Microsoft ODBC Driver Remote Code Execution Vulnerability |
Quan trọng |
|
Windows ODBC Driver |
Microsoft ODBC Driver Remote Code Execution Vulnerability |
Quan trọng |
|
Windows Overlay Filter |
Windows Overlay Filter Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Overlay Filter |
Windows Overlay Filter Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Point-to-Point Tunneling Protocol |
Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability |
Nghiêm trọng |
|
Windows Point-to-Point Tunneling Protocol |
Windows Point-to-Point Tunneling Protocol Denial of Service Vulnerability |
Quan trọng |
|
Windows Point-to-Point Tunneling Protocol |
Windows Point-to-Point Tunneling Protocol Denial of Service Vulnerability |
Quan trọng |
|
Windows Point-to-Point Tunneling Protocol |
Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability |
Nghiêm trọng |
|
Windows Point-to-Point Tunneling Protocol |
Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability |
Nghiêm trọng |
|
Windows Print Spooler Components |
Windows Print Spooler Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Resilient File System (ReFS) |
Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Scripting |
Windows Scripting Languages Remote Code Execution Vulnerability |
Nghiêm trọng |
|
Windows Scripting |
Windows Scripting Languages Remote Code Execution Vulnerability |
Nghiêm trọng |
|
Windows Win32K |
Windows Win32k Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Win32K |
Windows Win32k Elevation of Privilege Vulnerability |
Quan trọng |
|
Windows Win32K |
Windows GDI+ Information Disclosure Vulnerability |
Quan trọng |
Đăng Thứ
16:00 | 30/11/2022
08:00 | 19/12/2022
16:00 | 30/11/2022
08:00 | 07/11/2022
16:00 | 02/11/2022
16:00 | 01/11/2022
07:00 | 15/12/2023
Chuyển đổi số đã mang lại rất nhiều lợi ích vượt trội cho doanh nghiệp hiện nay, tuy nhiên nó cũng tạo ra rất nhiều thách thức khi họ phải đối diện với các mối đe dọa tấn công hệ thống ngày càng tăng lên, đồng thời phải đảm bảo an toàn dữ liệu của tổ chức. Theo thống kê, đã có hơn 90% cuộc tấn công bắt nguồn từ lừa đảo thông qua email của doanh nghiệp. Nhiều doanh nghiệp và tổ chức cũng đang dần tìm kiếm giải pháp mới để phòng ngừa lừa đảo qua email, bảo vệ thông tin doanh nghiệp và đảm bảo an toàn cho khách hàng.
19:00 | 30/11/2023
Ngày 30/11, tại Hà Nội, Nessar và Quest/One Identity giới thiệu giải pháp an toàn dữ liệu và bảo mật mạng hàng đầu tại Hội thảo - Triển lãm Ngày An toàn thông tin Việt Nam năm 2023 với chủ đề "An toàn dữ liệu trong thời đại điện toán đám mây và trí tuệ nhân tạo", thu hút sự quan tâm lớn từ cộng đồng an toàn thông tin và doanh nghiệp.
09:00 | 27/10/2023
Trong tháng 10/2023, Fortinet đã mở rộng các “điểm hiện diện” Fortinet SASE tới các địa điểm mới thông qua việc hợp tác với Google Cloud. Mối quan hệ hợp tác này cho phép Fortinet tận dụng tối đa các vị trí mạng toàn cầu của Google Cloud ở gần khu vực hiện diện, đồng thời cung cấp kết nối và sẵn sàng dịch vụ đến 99,99%, nhằm thúc đẩy việc mở rộng giải pháp Universal SASE của Fortinet.
16:00 | 24/08/2023
Meta (công ty mẹ của Facebook, Instagram…) vừa ra mắt AI mới có tên là SeamlessM4T, mô hình này có thể dịch lời nói và văn bản gần 100 ngôn ngữ khác nhau.
Chuyển đổi số đã mang lại rất nhiều lợi ích vượt trội cho doanh nghiệp hiện nay, tuy nhiên nó cũng tạo ra rất nhiều thách thức khi họ phải đối diện với các mối đe dọa tấn công hệ thống ngày càng tăng lên, đồng thời phải đảm bảo an toàn dữ liệu của tổ chức. Theo thống kê, đã có hơn 90% cuộc tấn công bắt nguồn từ lừa đảo thông qua email của doanh nghiệp. Nhiều doanh nghiệp và tổ chức cũng đang dần tìm kiếm giải pháp mới để phòng ngừa lừa đảo qua email, bảo vệ thông tin doanh nghiệp và đảm bảo an toàn cho khách hàng.
07:00 | 15/12/2023