PHÁT HIỆN 4 LỖ HỔNG WINDOWS REMOTE DESKTOP GIỐNG NHƯ ‘WORMABLE’

Lời nhắc: Nếu bạn đang sử dụng bất kỳ phiên bản nào từ hệ điều hành Windows thì hãy dừng mọi thứ và cài đặt các bản cập nhật bảo mật mới nhất từ ​​Microsoft ngay lập tức


Mới đây, các nhà nghiên cứu bảo mật của Microsoft đã phát hiện ra Hệ điều hành Windows chứa bốn lỗ hổng nghiêm trọng thực thi mã từ xa, sâu trong Dịch vụ máy tính từ xa, tương tự như lỗ hổng RDP ‘ BlueKeep ‘ được vá gần đây. Tất cả bốn lỗ hổng, CVE-2019-1181 , CVE-2019-1182 , CVE-2019-1222 và CVE-2019-1226 , có thể bị khai thác bởi những kẻ tấn công từ xa không được kiểm duyệt hệ thống máy tính mà không yêu cầu bất kỳ tương tác người dùng.
 
Giống như lỗ hổng RDP của BlueKeep , cả bốn lỗ hổng mới được phát hiện cũng có thể bị sâu và có thể bị phần mềm độc hại tiềm năng khai thác để tự lan truyền từ máy tính dễ bị tổn thương này sang máy tính dễ bị tổn thương khác.
“Kẻ tấn công có thể thực thi mã ở cấp hệ thống bằng cách gửi gói RDP xác thực được chế tạo đặc biệt tới máy chủ RDS bị ảnh hưởng”, Microsoft cảnh báo .
“Các phiên bản Windows bị ảnh hưởng là Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 và tất cả các phiên bản Windows 10 được hỗ trợ, bao gồm cả phiên bản máy chủ.”
Mặc dù hai lỗ hổng đầu tiên ảnh hưởng đến tất cả các phiên bản được hỗ trợ của hệ điều hành Windows, bộ lỗ hổng thứ hai (1222 và 1226) chỉ ảnh hưởng đến Windows 10 và Windows Server Editions.
 
 
Các lỗ hổng mới không ảnh hưởng đến Windows XP, Windows Server 2003 và Windows Server 2008 cũng như không ảnh hưởng đến chính Giao thức máy tính từ xa (RDP) mà Microsoft đã phát triển cho Dịch vụ máy tính từ xa.
Thay vào đó, các lỗ hổng nằm trong Remote Desktop Services, trước đây được gọi là Terminal Services, có thể bị khai thác bởi những kẻ tấn công từ xa, không được xác thực bằng cách gửi các yêu cầu được chế tạo đặc biệt qua giao thức RDP đến một hệ thống được nhắm mục tiêu.
 
Bên cạnh đó, Microsoft cũng nói rằng công ty đã tìm thấy “không có bằng chứng nào cho thấy những lỗ hổng này được biết đến với bất kỳ bên thứ ba nào” hoặc bị khai thác ngoài tự nhiên.”Điều quan trọng là các hệ thống bị ảnh hưởng phải được vá càng nhanh càng tốt vì các rủi ro cao liên quan đến các lỗ hổng sâu như thế này”, Microsoft khuyến nghị mạnh mẽ.
 
 
Nếu không được vá, các lỗ hổng bảo mật này có thể cho phép kẻ tấn công phát tán phần mềm độc hại có thể bị sâu theo cách tương tự như phần mềm độc hại WannaCry và NotPetya khét tiếng đã lan rộng trên toàn cầu vào năm 2017.
 
 
Tổng hợp Bản cập nhật vá lỗi tháng 8 năm 2019 của Microsoft
Bên cạnh bốn lỗ hổng bảo mật quan trọng này, Microsoft cũng đã vá 89 lỗ hổng bảo mật như là một phần của đợt cập nhật bảo mật phần mềm hàng tháng của công ty cho tháng 8, 25 trong số đó được đánh giá là nghiêm trọng và 64 mức độ nghiêm trọng.
Bản cập nhật bảo mật Patch thứ ba tháng 8 năm 2019 bao gồm các bản vá cho các phiên bản Windows được hỗ trợ khác nhau và các sản phẩm khác của Microsoft, bao gồm Internet Explorer, Edge, Office, ChakraCore, Visual Studio, Dịch vụ trực tuyến và Active Directory Microsoft Dynamics.
 
Tất cả các lỗ hổng nghiêm trọng được liệt kê trong tháng này đều ảnh hưởng đến các phiên bản khác nhau của hệ điều hành Windows 10 và phiên bản Máy chủ và chủ yếu nằm trong Chakra Scripting Engine, một số cũng nằm trong Giao diện thiết bị đồ họa Windows (GDI), Word, Outlook, Hyper-V và VBScript Engine, LNK và Windows DHCP Server.
 
Một số lỗ hổng được xếp hạng quan trọng cũng dẫn đến các cuộc tấn công thực thi mã từ xa, trong khi phần lớn trong số chúng cho phép nâng cao đặc quyền, từ chối dịch vụ, tiết lộ thông tin, bỏ qua bảo mật, giả mạo, giả mạo và tấn công kịch bản chéo trang.
 
Người dùng và quản trị viên hệ thống được khuyến nghị áp dụng các bản vá bảo mật mới nhất càng sớm càng tốt để ngăn chặn tội phạm mạng và tin tặc khỏi việc kiểm soát máy tính của họ.
Để cài đặt các bản cập nhật bảo mật mới nhất, bạn có thể vào Cài đặt → Cập nhật & Bảo mật → Cập nhật Windows → Kiểm tra các bản cập nhật trên máy tính của bạn hoặc bạn có thể cài đặt các bản cập nhật theo cách thủ công.

- Ban Truyền thông iSpace -