Nhằm giúp cho Quý khách có thể cập nhật và cấu hình ngăn chặn tấn công cho hệ thống của mình, chúng tôi xin trân trọng gửi đến Quý khách hàng bảng tóm tắt Điểm yếu/lỗ hổng nguy hiểm trong tháng 11 năm 2024
1. Thông tin lỗ hổng
Tên lỗ hổng: Windows Task Scheduler Elevation of Privilege Vulnerability
Mã lỗ hổng bảo mật: CVE-2024-49039
Mức độ nghiêm trọng: CVSSv3.1- 8.8/10
Ngày công bố mã khai thác: 12/11/2024
Mức độ ảnh hưởng: Elevation of Privilege (Leo thang đặc quyền)
Đối tượng ảnh hưởng:
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows 11 Version 24H2 for x64-based Systems
- Windows 11 Version 24H2 for ARM64-based Systems
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows 11 Version 23H2 for x64-based Systems
- Windows 11 Version 23H2 for ARM64-based Systems
- Windows 10 Version 22H2 for 32-bit Systems
- Windows 10 Version 22H2 for ARM64-based Systems
- Windows 10 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for ARM64-based Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
- Windows Server 2025 (Server Core installation)
- Windows Server 2025
2. Phương án khắc phục
1. Thông tin lỗ hổng
Tên lỗ hổng: Windows KDC Proxy Remote Code Execution Vulnerability
Mã lỗ hổng bảo mật: CVE-2024-43639
Mức độ nghiêm trọng: CVSSv3.1- 9.8/10
Ngày công bố mã khai thác: 12/11/2024
Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
Đối tượng ảnh hưởng:
-Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows Server 2025 (Server Core installation)
- Windows Server 2025
Mô tả: CVE-2024-43639 là một lỗ hổng thực thi mã từ xa (Remote Code Execution) trong dịch vụ Kerberos của Windows. Lỗ hổng này cho phép một kẻ tấn công chưa được xác thực có thể sử dụng một ứng dụng được tạo đặc biệt để khai thác lỗ hổng trong giao thức mã hóa của Windows Kerberos nhằm thực thi mã từ xa trên mục tiêu. Quá trình này không yêu cầu bất kỳ sự tương tác nào từ người dùng và hiện tại không có cách khắc phục tạm thời nào để giảm thiểu lỗ hổng này.
Mức độ nghiêm trọng: Lỗ hổng này được đánh giá với điểm CVSS 3.1 là 9.8, thuộc mức nghiêm trọng (Critical). Điều này cho thấy lỗ hổng có khả năng bị khai thác cao và có thể gây hậu quả nghiêm trọng cho hệ thống bị ảnh hưởng.
Ảnh hưởng: Kẻ tấn công có thể lợi dụng lỗ hổng này để:
- Thực thi mã độc từ xa trên hệ thống mục tiêu.2. Phương án khắc phục
Microsoft đã phát hành bản vá bảo mật để khắc phục lỗ hổng này. Người dùng và quản trị viên hệ thống nên:
1. Thông tin lỗ hổng
Tên lỗ hổng: Windows KDC Proxy Remote Code Execution Vulnerability
Mã lỗ hổng bảo mật: CVE-2024-49040
Mức độ nghiêm trọng: CVSSv3.1- 7.5/10
Ngày công bố mã khai thác: 12/11/2024
Mức độ ảnh hưởng: Spoofing (giả mạo)
Đối tượng ảnh hưởng:
- Microsoft Exchange Server 2016 Cumulative Update 23
- Microsoft Exchange Server 2019 Cumulative Update 14
- Microsoft Exchange Server 2019 Cumulative Update 13
CVE-2024-49040 là một lỗ hổng giả mạo (spoofing) trong Microsoft Exchange Server 2016 và 2019. Lỗ hổng này cho phép kẻ tấn công giả mạo địa chỉ email của người gửi, khiến các email độc hại trông như được gửi từ nguồn tin cậy. Điều này có thể dẫn đến các cuộc tấn công lừa đảo (phishing) hiệu quả hơn.
Mức độ nghiêm trọng: Lỗ hổng này được đánh giá là quan trọng và đã bị khai thác trong thực tế, tức là kẻ tấn công đã lợi dụng lỗ hổng này trước khi có bản vá.
Ảnh hưởng: Kẻ tấn công có thể lợi dụng lỗ hổng này để:
- Gửi email với địa chỉ người gửi giả mạo, đánh lừa người nhận tin rằng email đến từ nguồn đáng tin cậy.2. Phương án khắc phục
Microsoft đã phát hành bản cập nhật bảo mật vào tháng 11 năm 2024 để khắc phục lỗ hổng này. Bản cập nhật này không chỉ phát hiện và cảnh báo về các email có dấu hiệu giả mạo mà còn thêm cảnh báo vào nội dung email để người dùng nhận biết. Quản trị viên hệ thống nên áp dụng bản cập nhật này càng sớm càng tốt để bảo vệ hệ thống khỏi các cuộc tấn công tiềm ẩn.
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43639Đào tạo người dùng: Tăng cường nhận thức của người dùng về các email lừa đảo và hướng dẫn họ cách nhận biết các dấu hiệu của email giả mạo
Giám sát hệ thống: Theo dõi các email đến để phát hiện sớm các dấu hiệu bất thường hoặc giả mạo.
TẠI SAO NÊN LỰA CHỌN SOFT365 ?