BẢN VÁ THỨ BA THÁNG 4 NĂM 2024 CÓ BẢN SỬA LỖI CHO 149 LỖ HỔNG, KHÔNG ĐỂ MỘT NGÀY TRỐNG

17.04.24 09:12 AM By Giang

Chào mừng bạn đến với bản cập nhật Bản vá thứ ba của tháng 4 năm 2024, trong đó liệt kê các bản sửa lỗi cho 149 lỗ hổng. Mặc dù Microsoft không liệt kê ngày nào trong tháng này nhưng có hai lỗ hổng nghiêm trọng.

Sau cuộc thảo luận ban đầu về các bản cập nhật của tháng này, chúng tôi sẽ đưa ra lời khuyên để lập kế hoạch xử lý việc quản lý bản vá trong môi trường làm việc kết hợp. Bạn cũng có thể đăng ký tham gia hội thảo trực tuyến miễn phí về bản vá thứ ba và lắng nghe các chuyên gia của chúng tôi chia sẻ chi tiết các bản cập nhật bản vá thứ ba.

BẢN VÁ THỨ BA LÀ GÌ?

Các bản vá và bản cập nhật bảo mật quan trọng để sửa các lỗi hoặc lỗ hổng nghiêm trọng được phát hành vào bản vá thứ ba. Thông thường, các lỗ hổng zero-day cũng được vá trong bản vá thứ ba trừ khi lỗ hổng đó nghiêm trọng và bị khai thác nhiều, trong trường hợp đó, một bản cập nhật bảo mật ngoài băng tần sẽ được phát hành để giải quyết lỗ hổng cụ thể đó.

Tại sao Bản vá thứ ba lại quan trọng?

Các bản vá và bản cập nhật bảo mật quan trọng để sửa các lỗi hoặc lỗ hổng nghiêm trọng được phát hành vào Bản vá thứ ba. Thông thường, các lỗ hổng zero-day cũng được vá trong Bản vá thứ ba trừ khi lỗ hổng đó nghiêm trọng và bị khai thác nhiều, trong trường hợp đó, một bản cập nhật bảo mật ngoài băng tần sẽ được phát hành để giải quyết lỗ hổng cụ thể đó.

Bản vá THỨ BA tháng 4 năm 2024

Dòng cập nhật bảo mật  

Dưới đây là bảng phân tích các lỗ hổng được vá trong tháng này:
  • ID CVE: 149 (số lượng này không bao gồm ID CVE được xuất bản lại)
  • ID CVE được xuất bản lại: Sáu (thông tin chi tiết hơn về điều này bên dưới)
Dưới đây là bảng phân tích 149 lỗ hổng được sửa trong tháng này, dựa trên mức độ nghiêm trọng:
  • Nghiệm trọng: 3
  • Quan trọng: 146

Bản cập nhật bảo mật đã được phát hành cho các sản phẩm, tính năng và vai trò sau

Windows BitLocker
Microsoft Office Outlook
Windows Remote Procedure Call
Azure Private 5G Core
.NET and Visual Studio
Azure Compute Gallery
Microsoft Install Service
Windows DWM Core Library
Azure Migrate
Windows Local Security Authority Subsystem Service (LSASS)
Microsoft WDAC ODBC Driver
Windows File Server Resource Management Service
Windows HTTP.sys
Windows Mobile Hotspot
Windows Proxy Driver
Windows Defender Credential Guard
Windows Win32K – ICOMP
Windows Telephony Server
Windows USB Print Driver
Microsoft Office SharePoint
Windows Virtual Machine Bus
Windows Compressed Folder
Microsoft Office Excel
Azure Arc
Windows Storage
Azure AI Search
Role: Windows Hyper-V
Internet Shortcut Files
Azure Monitor
Microsoft Azure Kubernetes Service
Azure SDK
Azure

Các lỗ hổng nghiêm trọng

Thành phần yếu:  Microsoft Defender cho IoT 
Tác động: Thực thi mã từ xa
CVSS 3.1: 8.8
Mặc dù lỗ hổng này chưa được khai thác tích cực nhưng Microsoft tuyên bố rằng: “Kẻ tấn công được xác thực có quyền truy cập vào tính năng tải tệp lên có thể khai thác lỗ hổng truyền tải đường dẫn này bằng cách tải các tệp độc hại lên các vị trí nhạy cảm trên máy chủ”.
  • CVE-2024-213 23
Thành phần yếu:  Microsoft Defender cho IoT
Tác động: Thực thi mã từ xa
Lỗ hổng truyền tải đường dẫn này trong Microsoft Defender for IoT yêu cầu kẻ tấn công gửi gói cập nhật độc hại tới cảm biến Defender for IoT qua mạng. Để khai thác thành công, kẻ tấn công phải có được các quyền cần thiết bằng cách tự xác thực.
CVE-2024-213 22
Thành phần yếu: Microsoft Defender cho IoT
Tác động: Thực thi mã từ xa
Được theo dõi là CWE-77, lỗ hổng như vậy thường xảy ra khi đầu vào do người dùng cung cấp được sử dụng trực tiếp trong các lệnh hệ thống trước khi vệ sinh chúng đúng cách. Microsoft đã tuyên bố rằng lỗ hổng này ít có khả năng bị khai thác hơn và việc khai thác thành công đòi hỏi kẻ tấn công phải là quản trị viên của ứng dụng web.

ID CVE được xuất bản lại   

Bên cạnh các lỗ hổng được vá trong Bản vá thứ ba của tháng này, Microsoft cũng đã xuất bản lại sáu ID CVE. Đây là như sau:

Các bản cập nhật của bên thứ ba được phát hành sau Bản vá Thứ Ba của tháng trước  

Các nhà cung cấp bên thứ ba như GoogleCiscoD-Link và SAP cũng đã phát hành bản cập nhật vào tháng 4 này.

CÁC PHƯƠNG PHÁP HAY NHẤT ĐỂ XỬ LÝ VIỆC QUẢN LÝ BẢN VÁ TRONG MÔI TRƯỜNG LÀM VIỆC KẾT HỢP

Hầu hết các tổ chức đã chọn thực hiện công việc từ xa ngay cả khi họ đã được phép quay trở lại văn phòng. Quyết định này đặt ra nhiều thách thức khác nhau cho quản trị viên CNTT, đặc biệt là về mặt quản lý và bảo mật các điểm cuối phân tán.

Dưới đây là một số gợi ý để đơn giản hóa quá trình vá lỗi từ xa:
  • Vô hiệu hóa cập nhật tự động vì một bản vá bị lỗi có thể làm hỏng toàn bộ hệ thống. Quản trị viên CNTT có thể hướng dẫn người dùng cuối cách tắt cập nhật tự động trên máy của họ. Patch Manager Plus và Endpoint Central cũng có một  bản vá chuyên dụng, 105427, có thể được triển khai tới các điểm cuối để đảm bảo tắt tính năng cập nhật tự động.
  • Tạo điểm khôi phục bản sao lưu hoặc hình ảnh ghi lại trạng thái của máy trước khi triển khai các bản cập nhật lớn như bản cập nhật từ Bản vá thứ ba.
  • Thiết lập lịch vá lỗi và thông báo cho người dùng cuối về lịch trình đó. Nên thiết lập thời gian triển khai các bản vá và khởi động lại hệ thống. Hãy cho người dùng cuối biết họ cần phải làm gì để bản vá không gặp sự cố.
  • Kiểm tra các bản vá trên một nhóm hệ thống thí điểm trước khi triển khai chúng vào môi trường sản xuất. Điều này sẽ đảm bảo rằng các bản vá không ảnh hưởng đến hoạt động của các ứng dụng khác.
  • Vì nhiều người dùng đang làm việc tại nhà nên tất cả họ có thể làm việc theo giờ khác nhau; trong trường hợp này, bạn có thể cho phép người dùng cuối bỏ qua quá trình triển khai và khởi động lại theo lịch trình. Điều này sẽ giúp họ có quyền tự do cài đặt các bản cập nhật một cách thuận tiện và tránh làm gián đoạn công việc của họ. Các sản phẩm quản lý bản vá của chúng tôi có các tùy chọn để  triển khai và khởi động lại do người dùng xác định.
  • Hầu hết các tổ chức đang triển khai các bản vá bằng VPN. Để ngăn các tác vụ vá lỗi ngốn băng thông VPN của bạn, trước tiên hãy cài đặt các bản vá quan trọng và bản cập nhật bảo mật. Bạn có thể muốn tạm dừng việc triển khai các gói tính năng và bản cập nhật tích lũy vì chúng là những bản cập nhật cồng kềnh và tiêu tốn nhiều băng thông.
  • Lên lịch triển khai các bản cập nhật không liên quan đến bảo mật và bản cập nhật bảo mật không được xếp hạng Quan trọng sau Bản vá Thứ Ba, chẳng hạn như trong tuần thứ ba hoặc thứ tư của tháng. Bạn cũng có thể chọn  từ chối một số cập nhật nhất định nếu bạn cảm thấy chúng không cần thiết trong môi trường của mình.
  • Chạy báo cáo bản vá để có cái nhìn chi tiết về tình trạng hoạt động của các điểm cuối của bạn.
  • Đối với các máy của người dùng quay lại văn phòng sau khi làm việc từ xa, hãy kiểm tra xem chúng có tuân thủ chính sách bảo mật của bạn hay không. Nếu không, hãy cách ly họ. Cài đặt các bản cập nhật và gói tính năng mới nhất trước khi cho rằng máy làm việc tại văn phòng của bạn phù hợp cho hoạt động sản xuất. Kiểm kê và xóa các ứng dụng hiện đã lỗi thời đối với các máy ở văn phòng của bạn, chẳng hạn như phần mềm cộng tác từ xa.
Với Endpoint Central, Patch Manager Plus hoặc Vulnerability Manager Plus, bạn hoàn toàn có thể tự động hóa toàn bộ quy trình quản lý bản vá, từ thử nghiệm các bản vá đến triển khai chúng. Bạn cũng có thể điều chỉnh các tác vụ vá theo nhu cầu hiện tại của mình. Để có trải nghiệm thực tế với một trong những sản phẩm này, hãy dùng thử miễn phí trong 30 ngày và giữ cho hàng nghìn ứng dụng được vá lỗi và bảo mật.

Giang