Microsoft tung bản cập nhật Windows tháng 6, vá 88 lỗ hổng bảo mật

Microsoft vừa phát hành bản cập nhật Windows tháng 6, khắc phục sự cố và vá 88 lỗ hổng hệ thống cho tất cả phiên bản hệ điều hành được hỗ trợ.

Bản cập nhật tháng này hỗ trợ cho hệ điều hành Windows, Internet Explorer, trình duyệt Microsoft Edge, Microsoft Office and Services, ChakraCore, Skype for Business, Microsoft Lync, Microsoft Exchange Server và Azure. Chương trình cung cấp bản vá bảo mật cho 88 lỗ hổng, trong đó 21 lỗi được xếp hạng Nguy hiểm (Critical), 66 lỗi quan trọng (Important) và 1 lỗi mức độ trung bình (Important).

Rất may, trong 88 lỗ hổng bảo mật này không có lỗi nào từng bị khai thác. Tuy nhiên, bản cập nhật mới đã không khắc phục được một lỗ hổng nhỏ trong SymCrypt, thư viện chức năng mã hóa cốt lõi của Windows. Tin tặc có thể khai thác lỗi này, chèn các phần mềm độc hại làm gián đoạn hoặc từ chối dịch vụ mã hóa của những chương trình khác.

Lỗ hổng đã được báo cáo cho Microsoft vào 3 tháng trước bởi Tavis Ormandy – một nhà nghiên cứu bảo mật của Google. Hôm nay, Ormandy đã tiết lộ chi tiết về lỗ hổng sau khi phát hiện Microsoft chưa có kế hoạch khắc phục trong bản cập nhật Windows mới nhất.

Hai lỗ hổng nghiêm trọng khác là CVE-2019-1040 và CVE-2019-1019, ảnh hưởng đến giao thức xác thực NTLM của Microsoft. Tin tặc có thể lợi dụng hai lỗ hổng để vượt qua cơ chế bảo vệ NTLM và kích hoạt lại cuộc tấn công NTLM Relay.

Hai lỗi này bắt nguồn từ ba lỗ hổng khác, cho phép kẻ tấn công vượt qua nhiều phương pháp bảo vệ như: mã xác thực thông báo MIC, SMB Session Signing và mã bảo vệ xác thực EPA nhằm ngăn chặn các cuộc tấn công chuyển tiếp NTLM.

Khi khai thác thành công, hacker có thể phát tán mã độc trên bất kỳ hệ thống Windows nào hoặc xác thực với bất kỳ máy chủ nào hỗ trợ WIA (xác thực tích hợp Windows) như Exchange hoặc ADFS.

Bản cập nhật Windows mới nhất sẽ xử lý lỗi này bằng cách tăng cường bảo vệ NTLM MIC trên máy chủ.

Ngoài ra, Micorsoft đã vá 3 lỗ hổng thực thi mã từ xa quan trọng (CVE-2019-0620, CVE-2019-0709, CVE-2019-0722) trong Windows Hyper-V, phần mềm ảo hóa tự nhiên cho phép quản trị viên chạy nhiều hệ điều hành ảo trên Windows. Sai sót chủ yếu do máy chủ không xác nhận đúng đầu vào trên hệ điều hành khách.

Mặt khác, gã khổng lồ Redmond cũng có bản vá cho 3 lỗ hổng từ chối dịch vụ (DoS) trong phần mềm Hyper-V, lỗi này giúp kẻ tấn công leo thang đặc quyền guest trên hệ điều hành để làm sập máy chủ.

Người dùng và quản trị viên hệ thống được khuyến nghị áp dụng các bản vá bảo mật mới nhất càng sớm càng tốt để ngăn chặn tội phạm mạng và tin tặc kiểm soát hệ thống máy tính.
Để cài đặt bản cập nhật bảo mật mới nhất, bạn có thể vào Settings > Update & Security > Windows Update > Check for updates trên máy tính hoặc cập nhật theo cách thủ công.

Theo: The Hacker News