Thông tin các lỗ hổng nghiêm trọng trong các sản phẩm
Microsoft công bố tháng 04/2024
1.Thông tin lỗ hổng bảo mật
- Mô tả:
- Lỗ hổng an toàn thông tin CVE-2024-20678 trong Remote Procedure Call Runtime (RPC) cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2024-29988 trong SmartScreen cho phép đối tượng tấn công vượt qua cơ chế bảo vệ.
- 03 lỗ hổng an toàn thông tin CVE-2024-21322, CVE-2024-21323, CVE-2024-29053 trong Microsoft Defender for IoT cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2024-20670 trong Outlook for Windows làm lộ lọt NTML hash, cho phép đối tượng tấn công thực hiện tấn công giả mạo (spoofing).
- Lỗ hổng an toàn thông tin CVE-2024-26256 trong thư viện nguồn mở libarchive cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2024-26257 trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
- 07 lỗ hổng an toàn thông tin CVE-2024-26221, CVE-2024-26222, CVE-2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231, CVE-2024-26233 trong Windows DNS Server cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng an toàn thông tin CVE-2024-26234 trong Proxy Driver cho phép đối tượng tấn công thực hiện tấn công giả mạo (spoofing).
- Ảnh hưởng:
STT
|
CVE
|
Mô tả
|
Link tham khảo
|
1
|
CVE-2024-20678
|
- Điểm: CVSS: 8.8 (Cao)
- Mô tả: Lỗ hổng trong Remote Procedure Call Runtime (RPC) cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows 10, Windows 11; Windows Server 2008, 2012, 2016, 2019, 2022.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20678
|
2
|
CVE-2024-29988
|
- Điểm: CVSS: 8.8 (Cao)
- Mô tả: Lỗ hổng trong SmartScreen cho phép đối tượng tấn công vượt qua cơ chế bảo vệ.
- Ảnh hưởng: Windows 10, Windows 11; Windows Server 2019, 2022.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29988
|
3
|
CVE-2024-21322
CVE-2024-21323
CVE-2024-29053
|
- Điểm: CVSS: 8.8 (Nghiêm trọng)
- Mô tả: Lỗ hổng trong Microsoft Defender for IoT cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Microsoft Defender for IoT.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21322
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21323
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29053
|
4
|
CVE-2024-20670
|
- Điểm: CVSS: 8.1 (Cao)
- Mô tả: Lỗ hổng trong Outlook for Windows làm lộ lọt NTML hash, cho phép đối tượng tấn công thực hiện tấn công giả mạo (spoofing).
- Ảnh hưởng: Outlook for Windows.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20670
|
5
|
CVE-2024-26256
|
- Điểm: CVSS: 7.8 (Cao)
- Mô tả: Lỗ hổng trong thư viện nguồn mở libarchive cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows 11; Windows Server 2022.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26256
|
6
|
CVE-2024-26257
|
- Điểm: CVSS: 7.8 (Cao)
- Mô tả: Lỗ hổng trong Microsoft Excel cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng:
Microsoft 365 Apps for Enterprise, Microsoft Office LTSC for Mac.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26257
|
7
|
CVE-2024-26221
CVE-2024-26222
CVE-2024-26223
CVE-2024-26224
CVE-2024-26227
CVE-2024-26231
CVE-2024-26233
|
- Điểm: CVSS: 7.2 (Cao)
- Mô tả: Lỗ hổng trong Windows DNS Server cho phép đối tượng tấn công thực thi mã từ xa.
- Ảnh hưởng: Windows Server 2016, 2019, 2022.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26221
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26222
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26223
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26224
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26227
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26231
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26233
|
8
|
CVE-2024-26234
|
- Điểm: CVSS: 6.7 (Cao)
- Mô tả: Lỗ hổng trong Proxy Driver cho phép đối tượng tấn công thực hiện tấn công giả mạo (spoofing).
- Ảnh hưởng: Windows 10, Windows 11; Windows Server 2008, 2012, 2016, 2019, 2022.
|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26234
|
Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của Phụ lục.
3. Nguồn tham khảo:
https://msrc.microsoft.com/update-guide/
https://www.zerodayinitiative.com/blog/2024/4/9/the-april-2024-security-updates-review
|