Microsoft vừa phát hành bản vá định kỳ tháng 8, khắc phục 44 lỗi với 7 lỗi được đánh giá nghiêm trọng. Ngoài ra, có 3 lỗi zero-day và 37 lỗi được đánh giá mức độ quan trọng.
13 bản vá liên quan đến lỗ hổng thực thi mã từ xa, 8 bản vá khác xoay quanh việc lộ lọt thông tin.
Các công cụ bị ảnh hưởng bao gồm .NET Core & Visual Studio, ASP.NET Core & Visual Studio, Azure, Windows Update, Windows Print Spooler Components, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge (Chromium), Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint.
Một trong những bản vá lỗi nổi bật nhất mới được phát hành dành cho lỗ hổng RCE trên Windows Print Spooler, từng là chủ đề thảo luận sôi nổi kể từ khi được phát hiện vào tháng 6.
Các lỗi zero-day được vá bao gồm:
- CVE-2021-36948 – Lỗ hổng leo thang đặc quyền trên Windows Update Medic Service
- CVE-2021-36942 – Lỗ hổng giả mạo (proofing) trên Windows LSA
- CVE-2021-36936 – Lỗ hổng RCE trên Windows Print Spooler
Theo báo cáo của Microsoft, lỗ hổng leo thang đặc quyền trên Windows Update Medic là lỗ hổng duy nhất đang bị hacker khai thác, tuy nhiên chi tiết việc khai thác không được tiết lộ.
Chuyên gia bảo mật Allan Liska cho biết CVE-2021-36948 đáng chú ý bởi những điểm tương đồng với CVE-2020-17070, từng được công bố tháng 11 năm 2020.
Liska cho biết thêm: CVE-2021-26424 cũng là một lỗi cần để mắt tới bởi đây là một lỗ hổng RCE Windows TCP/IP, ảnh hưởng từ Windows 7 đến Windows 10 và Windows Server 2008 đến Windows Server 2019.
Lỗ hổng giả mạo LSA liên quan đến khuyến cáo Microsoft gửi vào cuối tháng trước về cách bảo vệ Windows Domain Controller và các máy chủ Windows khác trước kiểu tấn công chuyển tiếp NTLM, hay còn gọi là PetitPotam.
Được phát hiện vào tháng 7 bởi nhà nghiên cứu người Pháp Gilles Lionel, tấn công PetitPotam có thể “ép các máy chủ Windows xác thực với các máy khác thông qua hàm MS-EFSRPC EfsRpcOpenFileRaw.”
Cùng lúc đó, Adobe cũng đã phát hành 2 bản vá giải quyết 29 lỗi trong Adobe Connect và Magento.
Theo ZDNet