Có hai lỗ hổng được phân loại là nghiêm trọng, liên quan đến việc vượt qua bảo mật Windows Kerberos và thực thi mã từ xa trong Hyper-V.
"Kẻ tấn công được xác thực có thể khai thác lỗ hổng này bằng cách thiết lập cuộc tấn công MitM (Man-in-the-middle) hoặc kỹ thuật giả mạo mạng cục bộ, sau đó gửi tin nhắn Kerberos độc hại tới máy nạn nhân để giả mạo chính nó là máy chủ xác thực Kerberos,” Microsoft cho biết.
Trong đó. lỗ hổng thực thi mã từ xa Windows Hyper-V không yêu cầu xác thực cũng như tương tác của người dùng để thực thi mã từ xa.
Bản vá bao gồm các sửa lỗi cho 10 lỗ hổng đặc quyền nâng cao, 12 lỗ hổng thực thi mã từ xa, 11 lỗ hổng tiết lộ thông tin, 6 lỗ hổng từ chối dịch vụ (DDoS)…
Loạt lỗ hổng đáng chú ý khác bao gồm CVE-2024-20653 (điểm CVSS: 7,8), một lỗ hổng leo thang đặc quyền ảnh hưởng đến driver Common Log File System (CLFS) và CVE-2024-0056 (điểm CVSS: 8.7), một lỗ hổng bảo mật ảnh hưởng đến System.Data.SqlClient và Microsoft.Data.SqlClient.
Người dùng có thể tìm thấy các lỗ hổng đã được sửa trên trang web chính thức của Microsoft.
Để chủ động cập nhật, người dùng có thể thực hiện bằng cách vào cửa sổ Windows trên thanh Taskbar > Chọn . Sau khi giao diện Windows xuất hiện, chọn vào mục Update & Security > Check for update. Sau khi hệ thống kiểm tra, chọn Download and install để bắt đầu tải xuống và cập nhật.