Microsoft đã phát hành bản cập nhật mới nhằm sửa chữa ít nhất 90 lỗ hổng bảo mật trong Windows và các phần mềm liên quan, trong đó có 6 lỗ hổng 0-day đang bị khai thác tích cực bởi tin tặc.
Gói cập nhật Windows trong tháng này từ Microsoft bao gồm các bản vá cho nhiều phần mềm như Office, .NET, Visual Studio, Azure, Copilot, Microsoft Dynamics, Teams, Secure Boot và tất nhiên là Windows. Trong số 6 lỗ hổng 0-day mà Microsoft đã xử lý, có một nửa là các lỗ hổng leo thang đặc quyền cục bộ, chủ yếu hữu ích khi kết hợp với các lỗ hổng khác hoặc quyền truy cập khác.
Các lỗ hổng CVE-2024-38106, CVE-2024-38107 và CVE-2024-38193 cho phép tin tặc có được quyền hệ thống trên các máy tính bị tấn công, mặc dù chúng nằm ở các phần khác nhau của hệ điều hành Windows. Microsoft cung cấp rất ít thông tin về 2 lỗ hổng còn lại ngoài việc lưu ý rằng chúng đang bị khai thác tích cực, trong khi CVE-2024-38106 tồn tại trong Windows Kernel và có mức độ phức tạp cao.
Một lỗ hổng 0-day khác, CVE-2024-38178, cho phép thực thi mã từ xa khi trình duyệt Windows Edge hoạt động ở chế độ “Internet Explorer Mode”. Mặc dù chế độ IE không được bật mặc định trong Edge, nó có thể được kích hoạt để tương thích với các trang web hoặc ứng dụng cũ không được trình duyệt hiện đại hỗ trợ.
CVE-2024-38213 là lỗ hổng 0-day cho phép phần mềm độc hại vượt qua “Mark of the Web”, một tính năng bảo mật trong Windows dùng để đánh dấu các tệp tải xuống từ Internet là không đáng tin cậy (tính năng Windows Smart Screen này thường hiển thị thông báo “Windows đã bảo vệ PC của bạn” khi mở các tệp từ web).
Lỗ hổng 0-day cuối cùng, CVE-2024-38189, là lỗ hổng thực thi mã từ xa trong Microsoft Project. Tuy nhiên, Microsoft và các công ty bảo mật khác cho biết lỗ hổng này chỉ ảnh hưởng đến những người dùng đã tắt thông báo bảo mật khi chạy VBA Macro trong Microsoft Project.
Người dùng Windows nên đảm bảo cập nhật các bản vá bảo mật tháng 8 của Microsoft bằng cách vào phần Cài đặt, chọn Cập nhật Windows và tiến hành tải về cũng như cài đặt các bản cập nhật.