Please or Register to create posts and topics.

Windows sửa các lỗi PrintNightmare và PetitPotam nghiêm trọng

Trong một tháng nữa, Microsoft đã phát hành các bản cập nhật bảo mật mới cho Windows và các sản phẩm còn lại của hãng vào một "Bản vá thứ ba" mới. Chúng tôi luôn khuyên bạn nên cài đặt các bản vá bảo mật này càng sớm càng tốt, ngay khi chúng tôi có cơ hội, để có thể chắc chắn ngay từ giây phút đầu tiên. Tuy nhiên, trong dịp này, điều cần thiết là phải cài đặt các bản cập nhật bảo mật Windows mới vì chúng không chỉ sửa tổng cộng 44 lỗi vi phạm bảo mật (đây không phải là tháng sửa được nhiều lỗi nhất) mà còn tập trung vào việc sửa hai lỗ hổng nghiêm trọng, PrintNightmare và PetitPotam, đang gây nguy hiểm cho hàng triệu PC trên khắp thế giới.

Tổng cộng, các lỗi bảo mật được Microsoft khắc phục trong hệ điều hành của mình trong số các bản vá mới thứ ba này là 44, trong đó 7 lỗi được xếp vào loại "nghiêm trọng" và 37 lỗi được coi là "quan trọng". Và, trong số 44 lỗi bảo mật này, 13 lỗi thuộc loại RCE (thực thi mã từ xa), 8 lỗi thuộc loại tiết lộ thông tin, 2 lỗi từ chối dịch vụ và 4 lỗi thuộc loại giả mạo.

Tổng cộng, các bản vá bảo mật mới đã sửa chữa 3 lỗ hổng zero-day, một trong số đó bị tin tặc khai thác tích cực. Chúng ta sẽ xem chi tiết những hư hỏng nghiêm trọng nhất.

Các lỗi bảo mật đã được sửa trong các bản vá bảo mật mới này
Tất nhiên, lỗ hổng nghiêm trọng nhất mà bản vá bảo mật mới này sửa chữa là PrintNightmare, còn được gọi là CVE-2021-34527. Lỗ hổng bảo mật này được lưu vào hệ thống Windows và cho phép kẻ tấn công cục bộ có được các đặc quyền HỆ THỐNG (mức quyền cao nhất) trên hệ điều hành. Để thực hiện điều này, nó lợi dụng một tính năng được gọi là "Point and Print" để cài đặt một trình điều khiển độc hại trên hệ thống, được sử dụng để thực hiện cuộc tấn công máy tính.

Và chúng ta cũng không thể quên PetitPotam, được đăng ký là CVE-2021-36942. Lỗ hổng này được sử dụng để buộc bất kỳ bộ điều khiển miền nào giao tiếp với bất kỳ hệ thống nào, có thể được sử dụng để thực thi các chức năng và lệnh thông qua API MS-EFSRPC mà không cần xác thực. Lỗi này cũng ảnh hưởng đến tất cả các phiên bản Windows, từ 7 đến phiên bản Windows 10 mới nhất.

Cuối cùng, chúng ta không thể quên về lỗ hổng zero-day đã bị khai thác và đang bị tin tặc khai thác: CVE-2021-36948. Lỗ hổng mới nhất này được tìm thấy trong thành phần Windows Update Medic Service và cho phép những kẻ tấn công có được đặc quyền trong hệ thống bị ảnh hưởng.

Các bản cập nhật mới này hiện có sẵn cho tất cả người dùng, hoàn toàn miễn phí, thông qua Windows Update. Trừ khi chúng tôi đã thực hiện các thay đổi đối với công cụ cập nhật Windows, các bản vá mới này sẽ được tải xuống và cài đặt tự động ngay khi có sẵn. Và, chỉ với một lần khởi động lại đơn giản, chúng tôi sẽ hoàn tất việc cập nhật PC và cập nhật nó.

Chúng tôi xin nhắc bạn rằng các bản vá bảo mật tích lũy này cũng bao gồm các bản vá chất lượng được phát hành vào cuối tháng 7 dưới dạng "tùy chọn". Các bản vá này tập trung vào việc khắc phục các vấn đề về chất lượng (không bảo mật) trong hệ điều hành. Ngoài ra, lần này họ tập trung vào việc cải thiện hiệu suất và độ ổn định của hệ điều hành khi chơi game.