Thông tin các lỗ hổng nghiêm trọng trong các sản phẩm Microsoft công bố tháng 02/2022

Thứ hai - 28/02/2022 14:55 230 0

1.Thông tin lỗ hổng bảo mật

- Mô tả:

+ Lỗ hổng bảo mật CVE-2022-22005 trong Sharepoint Server 2013-2019 cho phép đối tượng tấn công thực thi mã từ xa với tài khoản xác thực hợp lệ.

+ Lỗ hổng bảo mật CVE-2022-21989 trong Windows Kernel cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền

+ Lỗ hổng bảo mật CVE-2022-21984 trong DNS Server cho phép đối tượng tấn công thực thi mã từ xa

+ Lỗ hổng bảo mật CVE-2022-21995 trong Windows Hyper-V cho phép đối tượng tấn công đã xác thực trên máy khách Hyper-V có thể thực thi mã từ xa trên máy chủ Hyper-V.

+ 02 lỗ hổng bảo mật CVE-2022-22718, CVE-2022-21999 trong Windows Print Spooler cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.

+ 02 lỗ hổng bảo mật CVE-2022-22000, CVE-2022-21981 trong Windows Common Log File System Driver cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.

+ Lỗ hổng bảo mật CVE-2022-21996 trong Windows32k cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.

+ Lỗ hổng bảo mật CVE-2022-22715 trong Named Pipe File System cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.

- Ảnh hưởng:

STT

CVE

Mô tả

Link tham khảo

1

CVE-2022-22005

- Điểm CVSS: 8.8 (cao)

- Lỗ hổng trong Microsoft SharePoint Server, cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft SharePoint Server 2019, SharePoint Enterprise Server 2013/2016.

https://msrc.microsoft.
com/update-guide/en
US/vulnerability/CVE-
2022-22005

 

2

CVE-2022-21989

- Điểm CVSS: 7.8 (cao)

- Lỗ hổng trong Microsoft Kernel, cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.
- Ảnh hưởng: Windows Server 2022/2019/2016/2012/2008, Windows 11/10/8.1/7.

https://msrc.microsoft.
com/update-guide/en
US/vulnerability/CVE-
2022-21989

3

CVE-2022-21984

- Điểm CVSS: 8.8 (cao)
- Lỗ hổng trong Windows DNS Server, cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows 10/11, Windows Server 2022.

https://msrc.microsoft.
com/update-guide/vulnerability/CVE-2022-21984

4

CVE-2022-21995

- Điểm CVSS: 7.9 (cao)
- Lỗ hổng trong Windows Hyper-V, cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows 10/11, Windows Server 2022/2019/2016.

https://msrc.microsoft.
com/update-guide/vulnerability/CVE-2022-21995

5

CVE-2022-22718

- Điểm CVSS: 7.8 (cao)
- Lỗ hổng trong Windows Print Sooler, cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.
- Ảnh hưởng: Windows Server 2022/2016/2012/2008, Windows 11/10/8.1/7

https://msrc.microsoft.
com/update-guide/vulnerability/CVE-2022-22718

6

CVE-2022-22000

- Điểm CVSS: 7.8 (cao)
- Lỗ hổng trong Windows Common Log File System Driver, cho phép đối tượng tấn công thực
hiện tấn công nâng cao đặc quyền, đã có mã khai thác thành công được sử dụng trong TianfuCup.
- Ảnh hưởng: Windows Server 2022/2019/2016/2012/20 08, Windows 11/10/8.1/7.

https://msrc.microsoft.
com/update-guide/vulnerability/CVE-2022-22000

7

 

CVE-2022-21999

 

- Điểm CVSS: 7.8 (cao)
- Lỗ hổng trong Windows Print Sooler, cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền, đã có mã khai thác thành công được sử dụng trong TianfuCup.

- Ảnh hưởng: Windows Server 2022/2016/2012/2008, Windows 11/10/8.1/7.

https://msrc.microsoft.

com/update-guide/vulnerability/CVE-2022-21999

 

8

CVE-2022-21981

 

- Điểm CVSS: 7.8 (cao)
- Lỗ hổng trong Windows Common Log File System Driver, cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền, đã có mã khai thác thành công được sử dụng trong TianfuCup.

- Ảnh hưởng: Windows Server 2019/2012/2008, Windows 11/10/8.1/7.

https://msrc.microsoft.
com/update-guide/vulnerability/CV
E-2022-21981

 

9

CVE-2022-21996

- Điểm CVSS: 7.8 (cao)
- Lỗ hổng trong Windows32k, cho phép đối tượng tấn công thực
hiện tấn công nâng caođặc quyền, đã có mã khai thác thành công được sử dụng trong TianfuCup.
- Ảnh hưởng: Windows11.

https://msrc.microsoft.
com/update-guide/vulnerability/CV
E-2022-21996

10

CVE-2022-22715

 

- Điểm CVSS: 7.8 (cao)
- Lỗ hổng trong Named Pipe File System, cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền, đã có mã khai thác thành công được sử dụng trong TianfuCup.
- Ảnh hưởng: Windows 11/10, Windows Server 2022.

https://msrc.microsoft.
com/update-guide/vulnerability/CV
E-2022-22715

- Đánh giá mức độ: Đánh giá sơ bộ từ các chuyên gia bảo mật, lỗ hổng này ảnh hưởng đến nhiều thiết bị trên toàn cầu trong đó có cả Việt Nam. Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) đánh giá khả năng các mã khai thác của các lỗ hổng này sẽ sớm được công khai trên Internet trong thời gian sắp tới.

2. Hướng dẫn khắc phục:

Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của phụ lục

  1. Nguồn tham khảo:

https://msrc.microsoft.com/update-guide/
https://www.zerodayinitiative.com/blog/2022/2/8/the-february-2022-security-update-review/

 

 

PHỤ LỤC II

Thông tin lỗ hổng bảo mật CVE-2021-4034 ảnh hưởng

nghiêm trọng đến hệ điều hành Linux.

 

1. Thông tin lỗ hổng bảo mật

- CVSS: 7.8 (cao)
- Mô tả: Lỗ hổng tồn tại trong pkexec của polkit, cho phép đối tượng tấn
công thực hiện tấn công leo thang đặc quyền với một tài khoản người dùng bất kỳ.
- Ảnh hưởng: Red Hat Enterprise Linux 6/7/8, Red Hat Virtualization 4,
các cấu hình mặc định trên Ubuntu, Debian, Fedora và CentOS,….

2. Hướng dẫn khắc phục

Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho lỗ hổng bảo mật nói trên. Tuy nhiên trong trường hợp chưa thể cập nhật, Quý đơn vị có thể thực hiện các bước khắc phục thay thế như sau:

Đối với hệ điều hành Red Hat
Bước 1: Cài đặt required systemtap packages và dependencies https://access.redhat.com/solutions/5441.
Bước 2: Cài đặt thông tin gỡ lỗi polkit

debuginfo-installpolkit

Bước 3: Tạo script systemtap và đặt tên là pkexec-block.stp

probe process("/usr/bin/pkexec").function("main") {
if (cmdline_arg(1) == "")
raise(9);
}

Bước 4: Tải systemtap module vào kernel đang chạy

stap -g -F -m stap_pkexec_block pkexec_block.stp

Bước 5: Kiểm tra đảm bảo module đã được tải vào kernel

lsmod | grep -i stap_pkexec_block
stap_pkexec_block 434176 0

Bước 6: Sau khi polkit package đã được cập nhật lên phiên bản đã có chứa bản vá, systemtap generated kernel module có thể xóa bằng cách chạy

rmmod stap_pkexec_block

Lưu ý: Các bước giảm thiểu này không được áp dụng đối với hệ thống có
sử dụng Secure Boot.

Đối với các bản phân phối Linux khác
Có thể thực hiện bằng cách bỏ quyền suid với /usr/bin/pkexec bằng cách
thực hiện câu lệnh sau với quyền root

chmod 0755 /usr/bin/pkexec

Hoặc

chmod u-s /usr/bin/pkexec

Lưu ý: Việc này có thể khiến cho hệ điều hành có thể hoạt động không như
mong muốn.
3. Tài liệu tham khảo

https://blog.qualys.com/vulnerabilities-threatresearch/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discoveredin-polkits-pkexec-cve-2021-4034

https://access.redhat.com/security/vulnerabilities/RHSB-2022-001

 

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Thống kê truy cập
  • Đang truy cập20
  • Máy chủ tìm kiếm1
  • Khách viếng thăm19
  • Hôm nay2,682
  • Tháng hiện tại107,828
  • Tổng lượt truy cập4,841,587
hoc tap va lam theo
cong khai minh bach
gop y du thao
hop thu dien tu
cong bao tay ninh
Hỏi đáp trực tuyến
Thi hành pháp luật
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây