CVE
Thông tin điểm yếu, lỗ hổng - Tuần 2 - Tháng 7 - 2023
Thông tin điểm yếu, lỗ hổng
Sản phẩm/ Dịch vụ | Mã lỗi | Mô tả | Link tham khảo | Ghi chú |
Apple | CVE-2023-37450 | Apple phát hành một loạt các bản cập nhật “bản cập nhật bảo mật nhanh” (Rapid Security Response - RSP) để giải quyết lỗ hổng zero-day đáng lo ngại có thể được sử dụng để khai thác iPhone, Mac và iPad kể cả khi chúng đã được cập nhật lên các phiên bản mới nhất.
CVE-2023-37450: CVE nằm trong công cụ trình duyệt WebKit của chính Apple. Khai thác thành công lỗi cho phép tin tặc thực thi mã tùy ý trên các thiết bị tồn tại lỗ hổng. Bằng cách đánh lừa người dùng truy cập vào các trang web có nội dung độc hại, kẻ tấn công có thể giành quyền kiểm soát thiết bị, từ đó có khả năng dẫn đến một loạt các vi phạm khác.
Apple đã triển khai các “bản cập nhật bảo mật nhanh” (RSR), nhằm giải quyết nhanh chóng các mối đe dọa. RSR là tuyến phòng thủ trung gian, cung cấp các cải tiến bảo mật quan trọng giữa các lần cập nhật phần mềm thông thường. Nó có thể bao gồm các cải tiến đối với trình duyệt web Safari, WebKit framework stack hoặc các thư viện hệ thống quan trọng khác.
Những phản hồi này cũng đóng vai trò là giải pháp nhanh để giảm thiểu các lỗ hổng an ninh được báo cáo là đang tồn tại trong thực tế, ngăn chặn hiệu quả hoạt động khai thác tích cực của chúng. Tuy nhiên, RSP chỉ được cung cấp cho các phiên bản iOS, iPadOS và macOS mới nhất, từ iOS 16.4.1, iPadOS 16.4.1 và macOS 13.3.1. | Để đối phó với lỗ hổng zero-day CVE-2023-37450 hiện tại, Apple đã phát hành các bản vá khẩn cấp sau:
macOS Ventura 13.4.1 (a)
iOS 16.5.1 (a)
iPadOS 16.5.1 (a)
Safari 16.5.2
Đối với những người dùng đã tắt cập nhật tự động hoặc chưa cài đặt RSR, bản vá lỗ hổng sẽ được đưa vào các bản nâng cấp phần mềm trong tương lai. - Sau khi cập nhật thì trình duyệt web gặp lỗi "trình duyệt không được hỗ trợ”, có thể do user agent Safari mới chứa chuỗi "(a)" đã ngăn các trang web phát hiện tác nhân đó là phiên bản Safari hợp lệ. Apple đã bắt đầu tung ra các bản cập nhật Phản hồi bảo mật iOS 16.5.1 (c), iPadOS 16.5.1 (c) và macOS 13.4.1 (c) để giải quyết các sự cố duyệt web. | |
Microsoft July 2023 Patch Tuesday | ㅤ | Microsoft vừa phát hành bản vá hàng tháng cho các sản phẩm của Microsoft (Microsoft July 2023 Patch Tuesday).
Trong bản vá tháng 7 này Microsoft đã vá tổng cộng 132 lỗ hổng trong đó có 6 lỗ hổng Zero bị khai thác tích cực và 37 lỗ hổng thực thi mã từ xa.
Bản vá này đã fix 1 số lượng lớn lỗ hổng với 9 lỗ hổng được đánh giá là Critical (Nghiêm trọng) cho phép kẻ tấn công thực thi mã từ xa, từ chối dịch vụ hoặc leo thang đặc quyền.
Trong 132 lỗ hổng được fix cũng có các lỗ hổng được đánh giá là rất nghiêm trong, những lỗ hổng này cho phép kẻ tấn công có thể leo thang đặc quyền, giả mạo và nghiêm trọng hơn là thực thi mã từ xa trên máy nạn nhân để thực hiện các cuộc tấn công mã hóa đòi tiền chuộc. Còn lại các lỗ hổng cũng được đánh giá là nghiêm trọng dựa trên mức ảnh hưởng của từng lỗ hổng. Các lỗ hổng bao gồm:
- 33 lỗ hổng leo thang đặc quyền
- 13 lỗ hổng Bypass Security Features
- 37 lỗ hổng thực thi mã từ xa
- 19 lỗ hổng lộ thông tin nhạy cảm
- 22 lỗ hổng từ chối dịch vụ
- 7 lỗ hổng giả mạo
Đồng thời, Microsoft vẫn chưa vá bất kỳ lỗ hổng Microsoft Edge nào trong tháng 7 tính đến thời điểm này.
Bản vá tháng 7 này đã vá 6 lỗ hổng Zero-day, đó là:
- CVE-2023-32046 (CVSS score: 7.8): Lỗ hổng leo thang đặc quyền trong Microsoft MSHTML Platform: khai thác bằng cách mở file thông qua email hoặc website độc hại
- CVE-2023-32049 (CVSS score: 8.8): Lỗ hổng Bypass Security Features trong Windows SmartScreen: khai thác bằng cách ngăn hiển thị thông báo Open File - Security Warning khi tải và mở file từ Internet.
- CVE-2023-36874 (CVSS score: 7.8): Lỗ hổng leo thang đặc quyền trong Windows Error Reporting Service: có được đặc quyền của Administrator trên thiết bị Windows khi có quyền truy cập cục bộ vào máy và người dùng có khả năng tạo các thư mục…
- CVE-2023-36884 (CVSS score: 8.3): Lỗ hổng thực thi mã từ xa trong Office and Windows HTML
- ADV230001: Hướng dẫn về Microsoft Signed Drivers bị lạm dụng vào mục đích độc hại: bị lạm dụng để ký các trình điều khiển độc hại nhằm chặn lưu lượng truy cập trình duyệt, bao gồm Chrome, Edge và Firefox
- CVE-2023-35311 (CVSS score: 8.8): Lỗ hổng Bypass Security Features trong Microsoft Outlook: bỏ qua các cảnh báo bảo mật và hoạt động trong khung xem trước
Ngoài ra có các lỗ hổng được đánh giá là rất nghiêm trọng do dựa trên khả năng khai thác và mức độ ảnh hưởng do lỗ hổng mang lại. Cụ thể bao gồm các lỗ hổng như sau:
Lỗ hổng thực thi mã từ xa (Remote code excution):
- CVE-2023-33160, CVE-2023-33157: Lỗ hổng tồn tại trong Microsoft Office SharePoint
- CVE-2023-35315: Lỗ hổng tồn tại trong Windows Layer-2 Bridge Network Driver
- CVE-2023-32057: Lỗ hổng tồn tại trong Windows Message Queuing
- CVE-2023-35297: Lỗ hổng tồn tại trong Windows PGM
- CVE-2023-35367, CVE-2023-35366, CVE-2023-35365: Lỗ hổng tồn tại trong Windows Routing and Remote Access Service (RRAS)
Lỗ hổng Bypass Security Features:
- CVE-2023-35352: Lỗ hổng tồn tại trong Windows Remote Desktop" | Update windows và các sản phẩm .NET, Microsoft Office, Visual Studio, … | |
Plugin WordPress All-In-One Security (AIOS) | ㅤ | Plugin WordPress AIOS được sử dụng bởi hơn một triệu trang web WordPress, đã bị phát hiện ghi lại mật khẩu văn bản gốc từ các lần đăng nhập của người dùng vào cơ sở dữ liệu của trang web, gây rủi ro cho bảo mật tài khoản.
AIOS cung cấp tường lửa ứng dụng web, bảo vệ nội dung và các công cụ bảo mật đăng nhập cho các trang web WordPress, hứa hẹn ngăn chặn các bot và ngăn chặn các cuộc tấn công brute force.
Plugin AIOS v5.1.9 ghi lại các lần đăng nhập của người dùng vào bảng cơ sở dữ liệu aiowps_audit_log , được sử dụng để theo dõi các lần đăng nhập, đăng xuất và các sự kiện đăng nhập không thành công, ghi lại mật khẩu đã nhập, vi phạm nhiều tiêu chuẩn tuân thủ bảo mật, bao gồm NIST 800-63 3, ISO 27000 và GDPR. | Bản phát hành AIOS 5.2.0 và các bản cập nhật mới hơn đã sửa một lỗi trong 5.1.9 dẫn đến việc mật khẩu của người dùng được thêm vào cơ sở dữ liệu WordPress ở dạng văn bản thuần túy | |
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
