<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Bản vá ngày thứ Ba của Microsoft trao cho những kẻ tấn công lộ trình đối với các chỗ bị tổn thương trong Windows XP</title>
<meta name="description" content="Bản vá ngày thứ Ba của Microsoft trao cho những kẻ tấn công lộ trình đối với các chỗ bị tổn thương trong Windows XP - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Bản vá ngày thứ Ba của Microsoft trao cho những kẻ tấn công lộ trình đối với các chỗ bị tổn thương trong Windows XP">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs -...">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Ban-va-ngay-thu-Ba-cua-Microsoft-trao-cho-nhung-ke-tan-cong-lo-trinh-doi-voi-cac-cho-bi-ton-thuong-trong-Windows-XP-4893.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Ban-va-ngay-thu-Ba-cua-Microsoft-trao-cho-nhung-ke-tan-cong-lo-trinh-doi-voi-cac-cho-bi-ton-thuong-trong-Windows-XP-4893.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Bản vá ngày thứ Ba của Microsoft trao cho những kẻ tấn công lộ trình đối với các chỗ bị tổn thương trong Windows XP</h1>
		<ul class="list-inline">
			<li>Thứ năm - 15/05/2014 05:40</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			<p align="justify" style="margin-bottom: 0cm; line-height: 100%"><b><span style="background: rgb(255, 255, 0);">Microsoft Patch Tuesday gives attackers a roadmap to XP vulnerabilities</span></b></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">By Joab Jackson @Joab_Jackson, May 13, 2014 1:40 PM</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Theo: <a href="http://www.pcworld.com/article/2154620/microsoft-patch-tuesday-gives-attackers-a-roadmap-to-xp-vulnerabilities.html">http://www.pcworld.com/article/2154620/microsoft-patch-tuesday-gives-attackers-a-roadmap-to-xp-vulnerabilities.html</a></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Bài được đưa lên Internet ngày: 13/05/2014</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Lời người dịch: “</font><font color="rgb(255, 51, 51);"><b>Không bản sửa lỗi nào là cho </b></font><font color="rgb(255, 51, 51);"><b>Windows XP và Office 2003</b></font><font color="rgb(255, 51, 51);">, cả 2 phần mềm </font><a href="http://www.pcworld.com/article/2140840/windows-xp-chronicle-of-a-death-foretold.html">Microsoft đã dừng hỗ trợ vào tháng 4</a><font color="rgb(255, 51, 51);"> (ngoại trừ những khách hàng nào với các hợp đồng hỗ trợ mở rộng). </font><font color="rgb(255, 51, 51);"><b>Nhiều bản vá trong bộ sưu tập tháng này không sửa các chỗ bị tổn thương mã mà có thể phát sinh trong Windows XP hoặc Office 200</b></font><font color="rgb(255, 51, 51);">3</font><font color="rgb(255, 51, 51);">”. “Các quản trị viên nên trước hết xem Bản tin </font><a href="https://technet.microsoft.com/library/security/ms14-029">MS14-029</a><font color="rgb(255, 51, 51);">... </font><font color="rgb(255, 51, 51);"><b>Bản vá này đề cập tới 2 chỗ bị tổn thương trong IE có thể bị sử dụng để thực thi mã độc ở xa</b></font><font color="rgb(255, 51, 51);">. Các nhà nghiên cứu của Google đã thấy rồi các chương trình độc hại trên Web khai thác chỗ bị tổn thương này”. “Bổ sung thêm vào các bản vá của Microsoft, các quản trị viên cũng nên nhìn vào </font><a href="http://helpx.adobe.com/security.html">các bản vá cho Adobe được phát hành</a><font color="rgb(255, 51, 51);"> hôm thứ ba cho các sản phẩm Adobe Reader, Flash và Illustrator... Các chỗ bị tổn thương của Flash và Reader, đặc biệt, nên được giải quyết càng nhanh càng tốt. </font><font color="rgb(255, 51, 51);"><b>Giống như Microsoft, Adobe không còn phát hành các bản vá cho các phiên bản phần mềm của nó chạy trên </b></font><font color="rgb(255, 51, 51);"><b>Windows XP nữa</b></font><font color="rgb(255, 51, 51);">”. </font><font color="rgb(255, 0, 0);">Lưu ý:</font><font color="rgb(255, 51, 51);"> </font><a href="http://vnfoss.blogspot.com/2014/04/hom-nay-het-han-bao-hanh-toan-cau-cho.html">Việt Nam, cho tới hết tháng 02/2014, còn hơn 5.5 triệu máy tính, chiếm 45.65% máy tính cả nước còn chạy Windows XP hết hỗ trợ kỹ thuật từ 08/04/2014</a><font color="rgb(255, 51, 51);">. </font><font color="rgb(255, 0, 0);">Hơn nữa,</font><font color="rgb(255, 51, 51);"> </font><a href="http://vnfoss.blogspot.com/2014/04/noi-vay-ma-khong-phai-vay-vi-quen-ieu.html">các dịch vụ công của Việt Nam chỉ chạy được trên trình duyệt web Microsoft Internet Explorer</a><font color="rgb(255, 51, 51);">. </font></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Đối với vòng mới nhất bộ sưu tập các bản vá phần mềm hàng tháng của Microsoft, hãng đã sửa các vấn đề sống còn trong Internet Explorer (IE) và Windows mà từng bị các tin tặc độc hại sử dụng rồi để làm tổn hại các máy.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Các phần mềm mà Microsoft đã không vá tháng này có là là mối quan tâm lớn nhất đối với những kẻ tấn công</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Tổng thể, Microsoft đã đưa ra 8 bản tin tháng này, sửa 13 chỗ bị tổn thương trong </font><font color="rgb(255, 51, 51);">Windows, Internet Explorer và Office</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Không bản sửa lỗi nào là cho </font><font color="rgb(255, 51, 51);">Windows XP và Office 2003, cả 2 phần mềm </font><a href="http://www.pcworld.com/article/2140840/windows-xp-chronicle-of-a-death-foretold.html">Microsoft đã dừng hỗ trợ vào tháng 4</a><font color="rgb(255, 51, 51);"> (ngoại trừ những khách hàng nào với các hợp đồng hỗ trợ mở rộng). Nhiều bản vá trong bộ sưu tập tháng này không sửa các chỗ bị tổn thương mã mà có thể phát sinh trong Windows XP hoặc Office 2003</font>, nếu không có trong các phiên bản trước đó.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Nghiên cứu những gì đang được sửa với vòng các bản vá theo từng tháng có thể trao cho những kẻ tấn công một điểm vào dễ dàng tới các hệ thống cũ hơn, bây giờ không được hỗ trợ, vì các hệ thống cũ hơn đó có lẽ có các chỗ bị tổn thương y hệt</font>, Wolfgang Kandek, giám đốc công nghệ cho hãng an ninh CNTT Qualys, nói.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Qualys đã ước tính rằng 8 trong số 10 bản vá tháng này có thể áp dụng cho XP hoặc Office 2003</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Tin tốt lành là kho được cài đặt Windows XP tiếp tục ít đi. Theo các dữ liệu của Qualys, khoảng 8% các khách hàng của hãng sử dụng XP, xuống từ 10% vào tháng 4.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">3 trong số các bản tin Microsoft liệt kê như là sống còn, và sẽ được sửa càng nhanh càng tốt. Các bản tin còn lại được đánh dấu là quan trọng</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Các quản trị viên nên trước hết xem Bản tin </font><a href="https://technet.microsoft.com/library/security/ms14-029">MS14-029</a><font color="rgb(255, 51, 51);">, Kandek đã khuyến cáo</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Bản vá này đề cập tới 2 chỗ bị tổn thương trong IE có thể bị sử dụng để thực thi mã độc ở xa. Các nhà nghiên cứu của Google đã thấy rồi các chương trình độc hại trên Web khai thác chỗ bị tổn thương này</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">“Bạn muốn vá điều này rất nhanh chóng. Cuộc tấn công đã có rồi ngoài đó. Nó có thể không được công khai rộng rãi nhưng điển hình các cuộc tấn công đó lan rất nhanh”, Kandek nói</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">MS14-029 cũng bao gồm </font><a href="https://technet.microsoft.com/library/security/ms14-021">MS14-021</a><font color="rgb(255, 51, 51);">, </font><a href="http://www.infoworld.com/d/security/microsoft-fixes-ie-zero-day-flaw-241779">một bản vá ngoại lệ</a><font color="rgb(255, 51, 51);"> mà Microsoft đã đưa ra hôm 01/05 để ngăn cản những kẻ tấn công đã bắt đầu sử dụng rồi chỗ bị tổn thương này trong IE để giành được sự kiểm soát các máy của người sử dụng</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Việc cài đặt các bản vá cho MS14-029 cũng sẽ cài đặt MS14-021, dù bạn cần trước hết cài đặt bản <a href="https://technet.microsoft.com/library/security/ms14-018">cập nhật cộng dồn</a> cho IE mà Microsoft đã đưa ra cuối tháng trước, Kandek khuyến cáo.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Dù nó đã được đánh dấu là quan trọng thay vì sống còn, thì </font><a href="https://technet.microsoft.com/library/security/ms14-027">MS14-027</a><font color="rgb(255, 51, 51);"> cho Windows nên được rà soát lại chặt chẽ đối với các quản trị viên, Kandek khuyến cáo. Một lỗi trong giao diện biên dịch </font><font color="rgb(255, 51, 51);">Windows có thể cho phép một người sử dụng ở máy trạm đầu cuối (terminal) có được các quyền ưu tiên của người quản trị với quyết thiết lập mã. Giống như 2 chỗ bị tổn thương của IE, lỗi này đã bị phần mềm độc hại khai thác rồi, Kandek nói</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Cũng lo ngại cho những người sử dụng </font><font color="rgb(255, 51, 51);">Windows là </font><a href="https://technet.microsoft.com/library/security/ms14-025">MS14-025</a><font color="rgb(255, 51, 51);">, vì cách mà nó có thể dễ dàng bị khai thác, Kandek nói. Lỗi này lưu các quyền truy cập trong các ưu tiên chính sách nhóm của Windows, nơi mà chúng có thể dễ dàng bị truy cập</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Những người sử dụng SharePoint nên rà soát lại chỗ bị tổn thương sống còn thứ 3, <a href="https://technet.microsoft.com/library/security/ms14-022">MS14-022</a>, nó có thể cho phép một kẻ tấn công cập nhật một tệp với mã độc tới site SharePoint.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 51, 51);">Bổ sung thêm vào các bản vá của Microsoft, các quản trị viên cũng nên nhìn vào </font><a href="http://helpx.adobe.com/security.html">các bản vá cho Adobe được phát hành</a><font color="rgb(255, 51, 51);"> hôm thứ ba cho các sản phẩm Adobe Reader, Flash và Illustrator, Kandek nói. Các chỗ bị tổn thương của Flash và Reader, đặc biệt, nên được giải quyết càng nhanh càng tốt. Giống như Microsoft, Adobe không còn phát hành các bản vá cho các phiên bản phần mềm của nó chạy trên </font><font color="rgb(255, 51, 51);">Windows XP nữa</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">For the latest round of Microsoft’s monthly collection of software patches, the company has fixed critical issues in Internet Explorer (IE) and Windows that have already been used by malicious attackers to compromised systems.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">It is the software that Microsoft has not patched this month that is probably of greatest interest to attackers.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Overall, Microsoft has issued eight bulletins this month, fixing 13 vulnerabilities in Windows, Internet Explorer and Office.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">None of these fixes are for Windows XP or Office 2003, both of which <a href="http://www.pcworld.com/article/2140840/windows-xp-chronicle-of-a-death-foretold.html">Microsoft stopped supporting in April</a> (except for those customers with extended support contracts). Many of the patches in this month’s collection do fix code vulnerabilities that probably originated in Windows XP or Office 2003, if not in earlier versions.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Studying what is being fixed with each month’s round of patches could give attackers an easy entry point into these older, now unsupported, systems, because these older systems probably have the same vulnerabilities, said Wolfgang Kandek, chief technology officer for IT security firm Qualys. Qualys estimated that eight of the 10 patches this month could apply to XP or Office 2003.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">The good news is that the installed base of Windows XP continues to shrink. According to Qualys data, about 8 percent of its customers use XP, down from 10 percent in April.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Three of the bulletins Microsoft lists as critical, and should be fixed as quickly as possible. The rest are marked as important.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Administrators should first take a look at Bulletin <a href="https://technet.microsoft.com/library/security/ms14-029">MS14-029</a>, Kandek advised.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">This patch addresses two vulnerabilities in IE that could be used to remotely execute malicious code. Google researchers have already found malicious programs on the Web that exploit this vulnerability.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">“You want to patch this one very quickly. The attack is already out there. It may not be widely publicized yet but typically these attacks spread very quickly,” Kandek said.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">MS14-029 also includes <a href="https://technet.microsoft.com/library/security/ms14-021">MS14-021</a>, <a href="http://www.infoworld.com/d/security/microsoft-fixes-ie-zero-day-flaw-241779">an out-of-band patch</a> Microsoft issued on May 1 to thwart attackers who have already started using this vulnerability IE to gain control of user machines.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Installing the patches for MS14-029 will install the MS14-021 as well, though you need to first install the <a href="https://technet.microsoft.com/library/security/ms14-018">cumulative update</a> for IE that Microsoft issued last month, Kandek advised.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Although it was marked as important rather than critical, <a href="https://technet.microsoft.com/library/security/ms14-027">MS14-027</a> for Windows should be reviewed closely by administrators, Kandek advised. A fault in the Windows shell interface could allow a user at the computer’s terminal gain administrative privileges with the right set of code. Like the two IE vulnerabilities, this one has already been exploited by malware, Kandek said.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Also of concern for Windows users is <a href="https://technet.microsoft.com/library/security/ms14-025">MS14-025</a>, due to how it could be easily exploited, Kandek said. This flaw stores credentials in Windows group policies preferences, where they can be easily accessed.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">SharePoint users should review the third critical vulnerability, <a href="https://technet.microsoft.com/library/security/ms14-022">MS14-022</a>, which would allow an attacker to update a file with malicious code to a SharePoint site.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">In addition to the Microsoft patches, administrators should also look at the <a href="http://helpx.adobe.com/security.html">patches Adobe issued</a> Tuesday for the Adobe Reader, Flash and Illustrator products, Kandek said. The Flash and Reader vulnerabilities, in particular, should be addressed as soon as possible. Like Microsoft, Adobe no longer issues patches for versions of its software that run on Windows XP.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Dịch: Lê Trung Nghĩa</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Ban-va-ngay-thu-Ba-cua-Microsoft-trao-cho-nhung-ke-tan-cong-lo-trinh-doi-voi-cac-cho-bi-ton-thuong-trong-Windows-XP-4893.html" title="Bản vá ngày thứ Ba của Microsoft trao cho những kẻ tấn công lộ trình đối với các chỗ bị tổn thương trong Windows XP">https://letrungnghia.mangvn.org/savefile/Security/Ban-va-ngay-thu-Ba-cua-Microsoft-trao-cho-nhung-ke-tan-cong-lo-trinh-doi-voi-cac-cho-bi-ton-thuong-trong-Windows-XP-4893.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=z301S385" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>