Microsoft đã phát hành security patch hàng tháng cho tháng 5 năm 2023, khắc phục một số lỗ hổng quan trọng trên các sản phẩm của mình. Trong số 40 lỗ hổng đã được khắc phục trong bản cập nhật này, một số đã được phân loại là “Khả năng khai thác cao hơn” do khả năng bị các tội phạm mạng tấn công cao hơn.
Các lỗ hổng sau đã được đánh giá là “Dễ bị khai thác hơn”:
- Windows Win32K (CVE-2023-24902) – CVSS Base Score: 7.8
- Windows Network File System (CVE-2023-24941) – CVSS Base Score: 9.8
- Windows Kernel (CVE-2023-24949) – CVSS Base Score: 7.8
- Microsoft Office SharePoint (CVE-2023-24950) – CVSS Base Score: 8.8
- Microsoft Office SharePoint (CVE-2023-24954) – CVSS Base Score: 6.5
- Microsoft Office SharePoint (CVE-2023-24955) – CVSS Base Score: 7.2
- Windows MSHTML Platform (CVE-2023-29324) – CVSS Base Score: 7.5
- Windows OLE (CVE-2023-29325) – CVSS Base Score: 8.1
Có hai lỗ hổng đặc biệt nổi bật với điểm số cơ sở của Hệ thống đánh giá lỗ hổng phổ (CVSS) là 9.0 (nguy hiểm) trở lên:
- Hệ thống tệp mạng Windows (CVE-2023-24941) – Điểm số cơ sở CVSS: 9.8. Đây là một lỗ hổng thực thi mã từ xa (RCE) đáng kể trong Hệ thống tệp mạng (NFS) của Windows. Kẻ tấn công có thể khai thác lỗ hổng này qua mạng bằng cách tạo một cuộc gọi đặc biệt không xác thực đến dịch vụ NFS để thực thi mã trên máy mục tiêu. Nó không yêu cầu bất kỳ sự tương tác nào từ người dùng hay quyền đặc biệt để khai thác, điều này làm cho nó đặc biệt nguy hiểm.
- CVE-2023-24943 là một lỗ hổng RCE quan trọng khác sử dụng Pragmatic General Multicast (PGM). Lỗ hổng này cũng được đánh giá 9.8 trên thang đo mức độ nghiêm trọng. Nếu một máy chủ PGM đang chạy dịch vụ Hàng đợi Thông điệp của Windows, kẻ tấn công có thể gửi tệp để thực thi mã từ xa. Lỗ hổng này không yêu cầu sự tương tác của người dùng hoặc thông tin xác thực.
Microsoft khuyến nghị người dùng và quản trị viên cài đặt security patch để giảm thiểu rủi ro bị khai thác.

