Bản vá Patch Tuesday mới nhất được Microsoft phát hành giúp sửa hai lỗ hổng Zero-day và bằng chứng liên quan cho thấy các lỗ hổng này đã bị tin tặc khai thác để khởi chạy một cuộc tấn công mới. Vì vậy người dùng cần cập nhật chúng càng sớm càng tốt.
Số theo dõi lỗ hổng đầu tiên là CVE-2024-26234. Đây là lỗ hổng giả mạo trình điều khiển proxy có thể sử dụng chứng chỉ xuất bản phần cứng hợp lệ của Microsoft để chứng nhận các trình điều khiển độc hại. Sophos X-Ops là hãng bảo mật đã phát hiện ra lỗ hổng này vào tháng 12/2023 và trưởng nhóm Christopher Budd đã báo cáo lỗ hổng này cho Microsoft.
Theo nội dung báo cáo, tệp độc hại được gắn nhãn “Dịch vụ xác thực khách hàng danh mục” dường như nhằm giả mạo Thales Group. Điều tra sâu hơn cho thấy phần mềm độc hại cũng đi kèm với một phần mềm tiếp thị có tên “LaiXi Android Screen Mirroring”.
Trong khi Sophos không thể xác minh tính xác thực của phần mềm LaiXi, Budd cho biết họ tin rằng tệp này là một cửa hậu độc hại.
Người dùng được khuyến cáo cập nhật ngay.
Một lỗ hổng khác được xác định là CVE-2024-29988 có thể vượt qua các cơ chế bảo vệ hệ thống và vô hiệu hóa lời nhắc của SmartScreen. Lỗ hổng được phát hiện bởi Peter Girnus của Dự án Zero-Day Trend Micro và Dmitrij Lenz và Vlad Stolyarov của Nhóm phân tích mối đe dọa đến từ Google.
Dustin Childs, giám đốc nhận thức về mối đe dọa tại ZDI, đã chỉ ra rằng những kẻ tấn công có thể sử dụng lỗ hổng này để trốn tránh việc phát hiện EDR/NDR và bỏ qua chức năng Mark of the Web (MoTW), đồng thời có thể triển khai nhiều loại phần mềm độc hại trên hệ thống Windows mục tiêu.