Ảnh: FREE WINDOWS
Theo đó, các lỗ hổng này bao gồm cả lỗ hổng zero-day (CVE-2018-8589) và lỗ hổng nguy hiểm Win32k (win32k.sys) cho phép phần mềm độc hại chạy mã độc trên Windows 7, Server 2008 hoặc Server 2008 R2 bị ảnh hưởng.
Hai lỗ hổng không xác định đang hoạt động nằm trong dịch vụ Windows Advanced Local Procedure Call (ALPC) và tính năng bảo mật BitLocker của Microsoft.
Lỗ hổng liên quan đến ALPC (CVE-2018-8584) có thể được khai thác bằng cách chạy một ứng dụng được tạo đặc biệt để chạy mã tùy ý trong hệ thống cục bộ, tạo điều kiện truyền dữ liệu tốc độ cao giữa một hoặc nhiều quy trình trong chế độ người dùng.
Lỗ hổng liên quan đến BitLocker (CVE-2018-8566) cho phép hacker truy cập vật lý vào hệ thống hỗ trợ và truy cập dữ liệu được mã hóa. Với lỗ hổng này, Microsoft chỉ đưa ra hướng dẫn về cách thay đổi BitLocker bằng cách thay đổi mã hóa mặc định theo cách thủ công.
Trong trình duyệt Microsoft Edge, có tất cả 8 lỗ hổng có thể được khai thác thành bộ nhớ hỏng, việc hacker cần làm chỉ là lừa nạn nhân mở một trang web được tạo đặc biệt trên Microsoft Edge.
Ngoài ra, còn có rất nhiều lỗi chạy mã từ xa trong máy chủ TFTP Windows Deployment Services, Microsoft Graphics Components, Microsoft Dynamics 365 và công cụ VBScript.
Hiện Microsoft đã tung ra bản cập nhật bảo mật cho 46 lỗ hổng quan trọng trong Windows, PowerShell, MS Excel, Outlook, SharePoint, VBScript Engine, Edge, dịch vụ Windows Search, Internet Explorer, ứng dụng Azure, Team Foundation Server và Microsoft Dynamics 365.
Để cài đặt cập nhật các bản vá bảo mật, hãy vào Cài đặt → Cập nhật & Bảo mật → Cập nhật Windows → Kiểm tra các bản cập nhật hoặc chọn cài đặt cập nhật theo cách thủ công.
Tối đa: 1500 ký tự
Hiện chưa có bình luận nào, hãy là người đầu tiên bình luận