1.Thông tin lỗ hổng bảo mật
- Mô tả:
+ Lỗ hổng bảo mật CVE-2022-22005 trong Sharepoint Server 2013-2019 cho phép đối tượng tấn công thực thi mã từ xa với tài khoản xác thực hợp lệ.
+ Lỗ hổng bảo mật CVE-2022-21989 trong Windows Kernel cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền
+ Lỗ hổng bảo mật CVE-2022-21984 trong DNS Server cho phép đối tượng tấn công thực thi mã từ xa
+ Lỗ hổng bảo mật CVE-2022-21995 trong Windows Hyper-V cho phép đối tượng tấn công đã xác thực trên máy khách Hyper-V có thể thực thi mã từ xa trên máy chủ Hyper-V.
+ 02 lỗ hổng bảo mật CVE-2022-22718, CVE-2022-21999 trong Windows Print Spooler cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.
+ 02 lỗ hổng bảo mật CVE-2022-22000, CVE-2022-21981 trong Windows Common Log File System Driver cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.
+ Lỗ hổng bảo mật CVE-2022-21996 trong Windows32k cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.
+ Lỗ hổng bảo mật CVE-2022-22715 trong Named Pipe File System cho phép đối tượng tấn công thực hiện tấn công nâng cao đặc quyền.
- Ảnh hưởng:
CVE-2022-22005 |
https://msrc.microsoft. |
||
CVE-2022-21989 |
https://msrc.microsoft. |
||
CVE-2022-21984 |
https://msrc.microsoft. |
||
CVE-2022-21995 |
https://msrc.microsoft. |
||
CVE-2022-22718 |
- Điểm CVSS: 7.8 (cao) |
https://msrc.microsoft. |
|
CVE-2022-22000 |
- Điểm CVSS: 7.8 (cao) |
https://msrc.microsoft. |
|
CVE-2022-21999
|
- Điểm CVSS: 7.8 (cao) - Ảnh hưởng: Windows Server 2022/2016/2012/2008, Windows 11/10/8.1/7. |
https://msrc.microsoft. com/update-guide/vulnerability/CVE-2022-21999
|
|
CVE-2022-21981
|
- Điểm CVSS: 7.8 (cao) - Ảnh hưởng: Windows Server 2019/2012/2008, Windows 11/10/8.1/7. |
https://msrc.microsoft.
|
|
CVE-2022-21996 |
- Điểm CVSS: 7.8 (cao) |
https://msrc.microsoft. |
|
CVE-2022-22715
|
- Điểm CVSS: 7.8 (cao) |
https://msrc.microsoft. |
PHỤ LỤC II
Thông tin lỗ hổng bảo mật CVE-2021-4034 ảnh hưởng
nghiêm trọng đến hệ điều hành Linux.
1. Thông tin lỗ hổng bảo mật
- CVSS: 7.8 (cao)
- Mô tả: Lỗ hổng tồn tại trong pkexec của polkit, cho phép đối tượng tấn
công thực hiện tấn công leo thang đặc quyền với một tài khoản người dùng bất kỳ.
- Ảnh hưởng: Red Hat Enterprise Linux 6/7/8, Red Hat Virtualization 4,
các cấu hình mặc định trên Ubuntu, Debian, Fedora và CentOS,….
2. Hướng dẫn khắc phục
Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho lỗ hổng bảo mật nói trên. Tuy nhiên trong trường hợp chưa thể cập nhật, Quý đơn vị có thể thực hiện các bước khắc phục thay thế như sau:
Đối với hệ điều hành Red Hat
Bước 1: Cài đặt required systemtap packages và dependencies https://access.redhat.com/solutions/5441.
Bước 2: Cài đặt thông tin gỡ lỗi polkit
debuginfo-installpolkit |
Bước 3: Tạo script systemtap và đặt tên là pkexec-block.stp
probe process("/usr/bin/pkexec").function("main") { |
Bước 4: Tải systemtap module vào kernel đang chạy
stap -g -F -m stap_pkexec_block pkexec_block.stp |
Bước 5: Kiểm tra đảm bảo module đã được tải vào kernel
lsmod | grep -i stap_pkexec_block |
Bước 6: Sau khi polkit package đã được cập nhật lên phiên bản đã có chứa bản vá, systemtap generated kernel module có thể xóa bằng cách chạy
rmmod stap_pkexec_block |
Lưu ý: Các bước giảm thiểu này không được áp dụng đối với hệ thống có
sử dụng Secure Boot.
Đối với các bản phân phối Linux khác
Có thể thực hiện bằng cách bỏ quyền suid với /usr/bin/pkexec bằng cách
thực hiện câu lệnh sau với quyền root
chmod 0755 /usr/bin/pkexec |
Hoặc
chmod u-s /usr/bin/pkexec |
Lưu ý: Việc này có thể khiến cho hệ điều hành có thể hoạt động không như
mong muốn.
3. Tài liệu tham khảo
https://access.redhat.com/security/vulnerabilities/RHSB-2022-001
Ý kiến bạn đọc