Bản cập nhật Patch thứ ba tháng 5 năm 2023 của Microsoft sửa một danh sách

Tác giả sysadmin, T.Năm 18, 2023, 04:33:15 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Bản cập nhật Patch thứ ba tháng 5 năm 2023 của Microsoft sửa một danh sách các lỗi bảo mật trong Windows 11


Một số lỗ hổng được coi là 'Nghiêm trọng' trong khi ít nhất 2 lỗ hổng đã bị khai thác ngoài thực tế.


Những gì bạn cần biết:

  • Bản cập nhật bảo mật dành cho Windows 11 đã được phát hành vào ngày 9 tháng 5 năm 2023 và bao gồm các bản sửa lỗi cho 38 lỗ hổng, trong đó có 3 lỗ hổng zero-day.
  • 6 trong số các lỗ hổng được vá trong bản cập nhật được coi là 'Nghiêm trọng' vì chúng cho phép thực thi mã từ xa.
  • Một bản vá cho lỗ hổng bộ công cụ khởi động BlackLotus đã được triển khai nhưng cần được kích hoạt thủ công.
  • Bản cập nhật bảo mật được phát hành vào ngày 5 tháng 5 cho Microsoft Edge đã khắc phục thêm 11 lỗ hổng.

Bản vá thứ Ba của Microsoft mang đến một loạt bản cập nhật bảo mật cho người dùng Windows 11, nhưng danh sách các bản sửa lỗi của tháng 5 năm 2023 nhỏ hơn đáng kể so với một số bản vá trước đó. Mặc dù có kích thước nhỏ hơn, nhưng bản cập nhật bảo mật này khắc phục một số lỗi khai thác chính, bao gồm hai lỗ hổng được phân loại là lỗ hổng Zero-Day đã bị khai thác tích cực trong thực tế cùng với lỗ hổng thứ ba đã được tiết lộ công khai (thông qua Bleeping Computer ).

Bản vá thứ Ba của tháng 5 năm 2023 bao gồm một bản sửa lỗi cho lỗ hổng sử dụng CVE-2023-24932, một luật bỏ qua bảo mật có thể được sử dụng để cài đặt bộ khởi động UEFI độc hại được gọi là BlackLotus. Chiến dịch BlackLotus đặc biệt có vấn đề đối với Microsoft, mặc dù công ty chỉ liệt kê mức độ nghiêm trọng của lỗ hổng là 'Quan trọng'.

Microsoft tuyên bố rằng mức độ nghiêm trọng bị hạ cấp này là do tác nhân đe dọa sẽ cần quyền truy cập vật lý vào thiết bị cũng như các đặc quyền quản trị để bỏ qua các biện pháp Khởi động an toàn một cách chính xác. Tuy nhiên, bộ công cụ khởi động BlackLotus đã được duy trì và bán trên khắp các diễn đàn hacker kể từ tháng 10 và thậm chí Microsoft đã thừa nhận rằng có thể vượt qua Khởi động an toàn mà không cần truy cập vật lý vào một thiết bị chưa được vá lỗi. Mặc dù bản vá tháng 5 năm 2023 cung cấp bản sửa lỗi cho CVE-2023-24932 bằng cách cập nhật Windows Boot Manager, bản sửa lỗi không được bật theo mặc định.

Bản vá Thứ Ba cũng bổ sung bản sửa lỗi cho CVE-2023-29336, một lỗ hổng nâng cao đặc quyền cho phép kẻ tấn công giành được các đặc quyền HỆ THỐNG nếu bị khai thác, cũng như CVE-2023-29325 đã khai thác Microsoft Outlook thông qua các email bị nhiễm có thể dẫn đến việc thực thi mã từ xa. Microsoft đã khuyên người dùng nên đọc email ở định dạng văn bản thuần túy khi sử dụng Outlook như một biện pháp phòng ngừa trở thành nạn nhân của CVE-2023-29325. Một lỗ hổng zero-day khác đã được tiết lộ công khai nhưng không được khai thác tích cực cũng đã được vá như một phần của bản cập nhật tháng 5 năm 2023.

Bản vá tháng 5 bao gồm tất cả 38 lỗ hổng, 6 trong số đó được coi là Nghiêm trọng và bao gồm các danh mục sau:

  • Nâng cao đặc quyền
  • Bỏ qua tính năng bảo mật
  • Thực thi mã từ xa
  • Công bố thông tin
  • Từ chối dịch vụ
  • Giả mạo

Ngoài các bản vá bảo mật của Windows 11, Microsoft cũng tung ra bản cập nhật bảo mật cho Microsoft Edge vào ngày 5 tháng 5, bản cập nhật này đã sửa thêm 11 lỗ hổng. Bản cập nhật tháng 5 năm 2023 cũng đánh dấu sự kết thúc dịch vụ cho tất cả các phiên bản Windows 10 phiên bản 20H2.