Bản cập nhật Patch Tuesday trong tháng 10 đã khắc phục tổng cộng 85 lỗ hổng bảo mật, trong đó có những lỗ hổng đang được khai thác tích cực.

Các lỗ hổng được giải quyết bao gồm 15 lỗ hổng được đánh giá là ảnh hưởng nghiêm trọng đến hệ thống, 69 lỗ hổng mức cao, các lỗ hổng khác bao gồm lỗ hổng mức trung bình và cao. Tuy nhiên, bản cập nhật không khắc phục lỗ hổng ProxyNotShell trong Exchange server.

Bản vá cũng đã khắc phục 12 lỗ hổng khác trong trình duyệt Edge dựa trên Chromium đã công bố từ đầu tháng.

Đứng đầu danh sách bản vá là giải pháp khắc phục cho CVE-2022-41033 (điểm CVSS: 7.8) một lỗ hổng bảo mật trong Windows COM + Event System Service. Công ty cho biết, “Kẻ tấn công khai thác thành công lỗ hổng này có thể giành được đặc quyền SYSTEM”, lỗ hổng đang bị lợi dụng để thực hiện các cuộc tấn công trong thực tế. Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs, cho biết: “Đây là một lỗ hổng leo thang đặc quyền cục bộ, có nghĩa là kẻ tấn công sẽ cần phải thực thi mã trên máy chủ để khai thác lỗ hổng”.

Ngoài ra, ba lỗ hổng leo thang đặc quyền khác liên quan đến Windows Hyper-V (CVE-2022-37979, CVSS: 7.8), Active Directory Certificate Services (CVE-2022-37976, CVSS: 8.8) và Kubernetes hỗ trợ Azure Arc cluster Connect (CVE-2022-37968, CVSS: 10.0). Đặc biệt, việc khai thác thành công lỗ hổng CVE-2022-37968 cho phép các tác nhân độc hại chưa xác thực có thể leo thang đặc quyền với tư cách người dùng, thậm chí là quản trị viên cluster, có khả năng giành quyền kiểm soát K8s.

Redmond cũng đã khắc phục 8 lỗ hổng leo thang đặc quyền trong Windows Kernel, 11 lỗ hổng thực thi mã từ xa trong Giao thức Windows Point-to-Point Tunneling và SharePoint Server, và một lỗ hổng đặc quyền khác trong mô-đun Print Spooler (CVE-2022-38028, CVSS: 7.8).

Bản cập nhật Patch Tuesday còn giải quyết thêm hai lỗi leo thang đặc quyền trong Windows Workstation Service (CVE-2022-38034, CVSS: 4,3) và Server Service Remote Protocol (CVE-2022-38045, CVSS: 8,8).

Công ty bảo mật web Akamai, công ty phát hiện ra hai lỗ hổng, cho biết họ “lợi dụng một lỗ hổng thiết kế cho phép bỏ qua [Microsoft Remote Procedure Call] callbacks thông qua bộ nhớ đệm.”

Ngoài Microsoft, các bản cập nhật bảo mật cũng đã được một số nhà cung cấp phát hành để khắc phục hàng tá lỗ hổng, bao gồm:

  •       Adobe
  •       Android
  •       Apache Projects
  •       Apple
  •       Cisco
  •       Citrix
  •       CODESYS
  •       Dell
  •       F5
  •       Fortinet (including an actively exploited flaw)
  •       GitLab
  •       Google Chrome
  •       IBM
  •       Lenovo
  •       Linux distributions Debian, Oracle Linux, Red Hat, SUSE, and Ubuntu
  •       MediaTek
  •       NVIDIA
  •       Qualcomm
  •       Samba
  •       SAP
  •       Schneider Electric
  •       Siemens
  •       Trend Micro, and
  •       Vmware

Nguồn: https://thehackernews.com/