<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Microsoft và lỗi ngày số 0 cho OLE, khuyến cáo EMET 5.1 trước khi áp dụng các bản vá IE</title>
<meta name="description" content="Microsoft và lỗi ngày số 0 cho OLE, khuyến cáo EMET 5.1 trước khi áp dụng các bản vá IE - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Microsoft và lỗi ngày số 0 cho OLE, khuyến cáo EMET 5.1 trước khi áp dụng các bản vá IE">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Microsoft-va-loi-ngay-so-0-cho-OLE-khuyen-cao-EMET-5-1-truoc-khi-ap-dung-cac-ban-va-IE-5073.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Microsoft-va-loi-ngay-so-0-cho-OLE-khuyen-cao-EMET-5-1-truoc-khi-ap-dung-cac-ban-va-IE-5073.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Microsoft-va-loi-ngay-so-0-cho-OLE-khuyen-cao-EMET-5-1-truoc-khi-ap-dung-cac-ban-va-IE-5073.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Microsoft và lỗi ngày số 0 cho OLE, khuyến cáo EMET 5.1 trước khi áp dụng các bản vá IE</h1>
		<ul class="list-inline">
			<li>Thứ năm - 13/11/2014 05:55</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			<p align="justify" style="margin-bottom: 0cm; line-height: 100%"><b><span style="background: rgb(255, 255, 0);">Microsoft Patches OLE Zero Day, Recommends EMET 5.1 Before Applying IE Patches</span></b></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">by Michael Mimoso, November 11, 2014 , 2:07 pm</p><p style="margin-bottom: 0cm; line-height: 100%">Theo: <a href="http://threatpost.com/microsoft-patches-ole-zero-day-recommends-emet-5-1-before-applying-ie-patches/109302">http://threatpost.com/microsoft-patches-ole-zero-day-recommends-emet-5-1-before-applying-ie-patches/109302</a></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Bài được đưa lên Internet ngày: 11/11/2014</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 0, 0);">Lời người dịch: Thực tế, Bản vá ngày thứ Ba tháng 11/2014 có 14 bản tin, trong đó có 4 là sống còn, gồm: </font><a href="https://technet.microsoft.com/en-us/library/security/MS14-064">MS14-064</a><font color="rgb(255, 0, 0);">, </font><a href="https://technet.microsoft.com/en-us/library/security/MS14-065">MS14-065</a><font color="rgb(255, 0, 0);">, </font><a href="https://technet.microsoft.com/library/security/MS14-066">MS14-066</a><font color="rgb(255, 0, 0);"> và </font><a href="https://technet.microsoft.com/library/security/MS14-067">MS14-067</a><font color="rgb(255, 0, 0);">. Chúng ảnh hưởng tới Windows OLE, tất cả các phiên bản của IE, thực thi mã trong Kênh An toàn của Microsoft (Microsoft Schannel), và Dịch vụ Cốt lõi XML của Microsoft qua IE, một cách tương ứng. </font><font color="rgb(255, 0, 0);"><b>Không có bản vá nào dành cho </b></font><font color="rgb(255, 0, 0);"><b>Windows XP!</b></font><font color="rgb(255, 0, 0);">. </font><font color="rgb(255, 0, 0);">Lưu ý: </font><a href="http://vnfoss.blogspot.com/2014/04/hom-nay-het-han-bao-hanh-toan-cau-cho.html">Việt Nam, cho tới hết tháng 02/2014, còn hơn 5.5 triệu máy tính, chiếm 45.65% máy tính cả nước còn chạy Windows XP hết hỗ trợ kỹ thuật từ 08/04/2014</a><font color="rgb(255, 0, 0);">. Hơn nữa, </font><a href="http://vnfoss.blogspot.com/2014/04/noi-vay-ma-khong-phai-vay-vi-quen-ieu.html">các dịch vụ công của Việt Nam chỉ chạy được trên trình duyệt web Microsoft Internet Explorer và Windows</a><font color="rgb(255, 0, 0);">. Nguy hiểm: </font><a href="http://vnfoss.blogspot.com/2014/07/microsoft-lam-viec-voi-fbi-e-pha-ninh.html" target="_top">Microsoft làm việc với FBI để phá an ninh Internet</a><font color="rgb(255, 0, 0);"> và</font><font color="rgb(255, 0, 0);"> </font><a href="http://vnfoss.blogspot.com/2014/08/microsoft-uoc-lenh-trao-cho-my-cac-thu.html">Tòa án Liên bang Mỹ ra lệnh cho Microsoft phải trao các thư điện tử được lưu trữ trên các máy chủ ở nước ngoài cho các nhà chức trách Mỹ</a><font color="rgb(255, 0, 0);">. </font><font color="rgb(255, 0, 0);">Xem thêm: </font><a href="http://vnfoss.blogspot.com/2014/06/windows-xp-sau-ngay-het-ho-tro-ky-thuat.html">Windows XP sau ngày hết hỗ trợ kỹ thuật toàn cầu</a><font color="rgb(255, 0, 0);">.</font></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Bản vá ngày thứ Ba của Microsoft đã tới hôm nay với một ý nghĩa cấp bách và phức tạp ngoại lệ.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Có 4 trong tổng số 14 bản tin được Microsoft xếp hạng sống còn, là một bản vá cho <a href="http://threatpost.com/attackers-exploiting-windows-ole-zero-day-vulnerability/108958">chỗ bị tổn thương ngày số 0 cho OLE</a> đang được sử dụng trong một số cuộc tấn công có chủ đích. Lỗi ngày số 0 này đang lan truyền thông qua các thông điệp thư điện tử chứa các gắn tệp Office độc hại. Sự tiết lộ, lần thứ 2 chống lại OLE kể từ ngày 14/10, một phần được giải quyết khi Microsoft đã phát hành một <a href="https://support.microsoft.com/kb/3010060">công cụ FixIt</a> như một sự giảm nhẹ tạm thời.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 0, 0);">Chỗ bị tổn thương OLE đã ảnh hưởng tới tất cả các phiên bản </font><font color="rgb(255, 0, 0);">Windows được hỗ trợ và đã cho phép những kẻ tấn công kiểm soát từ xa các máy tính bị lây nhiễm và chạy mã. Tuyên bố này đi sau một báo cáo của iSIGHT Partners tiết lộ rằng </font><a href="https://threatpost.com/sandworm-apt-team-found-using-windows-zero-day-vulnerability/108815">nhóm APT Sandworm</a><font color="rgb(255, 0, 0);"> đã từng khai thác một lỗ hổng khác trong OLE để tấn công các cơ quan chính phủ và các cơ sở năng lượng</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">OLE, hoặc Đối tượng Windows Nhúng và Kết nối (Windows Object Linking and Embedding) của Microsoft, cho phép việc nhúng và liên kết tới các tài liệu và các đối tượng khác.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/en-us/library/security/MS14-064">MS14-064</a> giải quyết cả 2 chỗ bị tổn thương theo yêu cầu, <a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6332">CVE-2014-6332</a> và <a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6352">CVE-2014-6352</a>. CVE đầu xảy ra khi Internet Explorer truy cập không đúng các đối tượng trong bộ nhớ, Microsoft nói. Bản vá thứ 2 sửa cách mà Windows kiểm tra hợp lệ sử dụng bộ nhớ khi các đối tượng OLE được truy cập, Microsoft nói.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Sử dụng Bộ công cụ Giảm nhẹ được Cải tiến - EMET (Enhanced Mitigation Experience Toolkit) của Microsoft cũng đã được khuyến cáo như một giải pháp khắc phục tạm thời. Microsoft hôm thứ 2 đã đưa ra <a href="http://support.microsoft.com/kb/3015976#Changes">EMET 5.1</a>, và đã cập nhật một số sự giảm nhẹ có sẵn, bao gồm quyết định một điều kiện đua trong sự giảm nhẹ ASLR Bắt buộc và tăng cường vài sự giảm nhẹ khác chống lại những bỏ qua được nêu.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Tuy nhiên, các bản cập nhật quan trọng nhất phải làm với tính tương thích với một số ứng dụng có ở khắp nơi, bao gồm Internet Explorer, Adobe Reader và Flash, và Mozilla Firefox.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 0, 0);">Trên thực tế, Microsoft khuyến cáo rằng những người sử dụng EMET 5.0 nâng cấp lên 5.1 ngay lập tức trước khi xử lý với ứng dụng các bản vá ngày hôm nay</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">“Nếu bạn đang sử dụng Internet Explorer 11, hoặc trong Windows 7 hoặc Windows 8.1, và đã triển khai EMET 5.0, thì điều đặc biệt quan trọng phải cài đặt EMET 5.1 khi mà các vấn đề về tính tương thích được phát hiện với bản cập nhật an toàn Internet Explorer tháng 11 và giảm nhẹ EAF+”, Microsoft nói trong <a href="http://blogs.technet.com/b/srd/archive/2014/11/10/emet-5-1-is-available.aspx">khuyến cáo</a>. “Như một sự lựa chọn, bạn có thể tạm thời vô hiệu hóa EAF+ trong EMET 5.0”.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 0, 0);">Như sẽ trở thành chỉ tiêu, Microsoft cũng đã đưa ra một bản cập nhật cộng dồn cho IE. Bản tin hôm nay, </font><a href="https://technet.microsoft.com/en-us/library/security/MS14-065">MS14-065</a><font color="rgb(255, 0, 0);">, vá 17 chỗ bị tổn thương, nhiều trong số đó cho phép thực thi mã ở xa. Bản cập nhật được xếp hạng sống còn đi ngược về tới IE6</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 0, 0);">“Bản cập nhật an ninh giải quyết các chỗ bị tổn thương bằng việc sửa đổi cách mà Internet Explorer điều khiển các đối tượng trong bộ nhớ, bằng việc bổ sung thêm các kiểm tra hợp lệ sự cho phép bổ sung cho Internet Explorer, và bằng việc giúp đảm bảo rằng các phiên bản bị ảnh hưởng của Internet Explorer triển khai đúng tính năng an toàn của ASLR”, Microsoft nói</font>.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Microsoft cũng đã vá một chỗ bị tổn thương thực thi mã trong Kênh An toàn của Microsoft, hoặc Schannel, một gói an toàn mã hóa Windows có sử dụng cho các kết nối SSL và TLS. <a href="https://technet.microsoft.com/library/security/MS14-066">MS14-066</a> vá một vấn đề theo cách mà Schannel xử lý các gói được vọc đặc biệt, Microsoft nói.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 0, 0);">“Các sửa lỗi trong báo cáo này là kết quả của một sự rà soát lại lỗi trong nội bộ ở Microsoft mà đã phát hiện một số vấn đề hỏng bộ nhớ trong Schannel ở cả các vai trò máy chủ và máy trạm”, CTO của Qualys Wol</font><font color="rgb(255, 0, 0);">fgang Kandek, nói. “Các chỗ bị tổn thương là riêng tư khi chúng đã được tìm thấy trong nội bộ Microsoft và trong khi Microsoft xem xét nó là thách thức về mặt kỹ thuật đối với mã một khai thác mà nó chỉ là vấn đề của thời gian và tài nguyên, thì hãy khôn ngoan để cài đặt bản tin này trong vòng vá tiếp sau</font>”.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/MS14-067">MS14-067</a> là bản tin cuối cùng được Microsoft xếp hạng sống còn. Chỗ bị tổn thương này có thể bị khai thác bằng một website độc hại được thiết kế để gọi các Dịch vụ Cốt lõi XML của Microsoft qua IE, Microsoft nói. MSXML phân tích cú pháp không đúng các nội dung XML, điều có thể sau đó tới lượt nó làm hỏng tình trạng hệ thống và xúc tác cho sự thực thi mã ở xa, Microsoft nói.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><font color="rgb(255, 0, 0);">Một bản tin được Microsoft xếp hạng quan trọng là MS14-069, nó vá chỗ bị tổn thương trong Microsoft Word 2007 và cho phép thực thi mã ở xa</font>. Vì được giới hạn tới Office 2007 và không thể được tự động khai thác từ ở xa và đòi hỏi hành động của người sử dụng, Microsoft đã xếp hạng cho nó là quan trọng.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">“Kịch bản tấn công ở đây là một tài liệu độc hại mà kẻ tấn công chuẩn bị khai thác chỗ bị tổn thương. Những kẻ tấn công sau đó gửi tài liệu đó trực tiếp hoặc một liên kết tới các đích của chúng và sử dụng các kỹ thuật thiết kế xã hội, như các tên tệp và mô tả nội dung có vẻ hợp pháp mà có khả năng lôi kéo các mục tiêu trả lời”, Kandek nói. “Nếu bạn chạy các phiên bản mới hơn của Microsoft Office thì bạn không bị tổn thương, nhưng những người sử dụng Office 2007 sẽ đặt ưu tiên cao vào bản tin này”.</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Các bản tin còn lại tất cả được Microsoft xếp hạng là quan trọng:</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/MS14-070">MS14-070</a> là một leo thang quyền ưu tiên chỗ bị tổn thương trong TCP/IP</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/MS14-071">MS14-071</a> là một leo thang quyền ưu tiên chỗ bị tổn thương trong Windows Audio Service</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/MS14-072">MS14-072</a> là một leo thang quyền ưu tiên chỗ bị tổn thương trong khung .NET</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/MS14-073">MS14-073</a> là một leo thang quyền ưu tiên chỗ bị tổn thương trong SharePoint Foundation</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/MS14-074">MS14-074</a> là một sự bỏ qua tính năng an toàn trong Remote Desktop Protocol</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/MS14-076">MS14-076</a> là một sự bỏ qua tính năng an toàn trong Internet Information Services</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/MS14-077">MS14-077</a> là một chỗ bị tổn thương hé lộ thông tin trong Active Directory Federation Services</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="https://technet.microsoft.com/library/security/MS14-078">MS14-078</a> là một leo thang quyền ưu tiên chỗ bị tổn thương trong IME (tiếng Nhật)</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">A busy Microsoft Patch Tuesday arrived today with an extra sense of urgency and a complication.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Among 14 bulletins, four of which are rated critical by Microsoft, is a patch for the <a href="http://threatpost.com/attackers-exploiting-windows-ole-zero-day-vulnerability/108958">OLE zero-day vulnerability</a> being used in a number of targeted attacks. The zero-day is being spread via email messages containing malicious Office file attachments. The disclosure, the second against OLE since Oct. 14, was partially addressed when Microsoft issued a <a href="https://support.microsoft.com/kb/3010060">FixIt tool</a> as a temporary mitigation.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">The OLE vulnerability affected all supported releases of Windows and allowed attackers to remotely control infected computers and execute code. The announcement followed a report by iSIGHT Partners revealing that the <a href="https://threatpost.com/sandworm-apt-team-found-using-windows-zero-day-vulnerability/108815">Sandworm APT group</a> was exploiting another hole in OLE to attack government agencies and energy utilities.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">OLE, or Microsoft Windows Object Linking and Embedding, allows for embedding and linking to documents and other objects.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/en-us/library/security/MS14-064">MS14-064</a> addresses both vulnerabilities in question, <a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6332">CVE-2014-6332</a> and <a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6352">CVE-2014-6352</a>. The first CVE occurs when Internet Explorer improperly access objects in memory, Microsoft said. The second patch modifies the way Windows validates the use of memory when OLE objects are accessed, Microsoft said.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">The use of Microsoft’s Enhanced Mitigation Experience Toolkit (EMET) was also recommended as a temporary stopgap. Microsoft on Monday released <a href="http://support.microsoft.com/kb/3015976#Changes">EMET 5.1</a>, and updated a number of the mitigations available, including the resolution of a race condition in the Mandatory ASLR mitigation and the hardening of several other mitigations against reported bypasses.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">The most important updates, however, have to do with compatibility with a number of ubiquitous applications, including Internet Explorer, Adobe Reader and Flash, and Mozilla Firefox.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">In fact, Microsoft recommends that EMET 5.0 users upgrade to 5.1 immediately before proceeding with the application of today’s patches.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">“If you are using Internet Explorer 11, either on Windows 7 or Windows 8.1, and have deployed EMET 5.0, it is particularly important to install EMET 5.1 as compatibility issues were discovered with the November Internet Explorer security update and the EAF+ mitigation,” Microsoft said in an <a href="http://blogs.technet.com/b/srd/archive/2014/11/10/emet-5-1-is-available.aspx">advisory</a>. “Alternatively, you can temporarily disable EAF+ on EMET 5.0.”</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">As is becoming the norm, Microsoft also released a cumulative update for IE. Today’s bulletin, <a href="https://technet.microsoft.com/en-us/library/security/MS14-065">MS14-065</a>, patches 17 vulnerabilities, many of which allow remote code execution. The update is rated critical going back to IE 6.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">“The security update addresses the vulnerabilities by modifying the way that Internet Explorer handles objects in memory, by adding additional permission validations to Internet Explorer, and by helping to ensure that affected versions of Internet Explorer properly implement the ASLR security feature,” Microsoft said.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">Microsoft also patched a remote code execution vulnerability in Microsoft Secure Channel, or Schannel, a Windows encryption security package used for SSL and TLS connections. <a href="https://technet.microsoft.com/library/security/MS14-066">MS14-066</a> patches an issue in the way Schannel processes specially crafted packets, Microsoft said.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">“The fixes in this bulletin are the result of an internal code review at Microsoft that uncovered a number of memory corruption issues in Schannel in both server and client roles,” said Qualys CTO Wolfgang Kandek. “The vulnerabilities are private as they were found by Microsoft internally and while Microsoft considers it technically challenging to code an exploit it is only a matter of time and resources, it is prudent to install this bulletin in your next patch cycle.”</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/MS14-067">MS14-067</a> is the final bulletin ranked critical by Microsoft. The vulnerability can be exploited by a malicious website designed to invoke Microsoft XML Core Services through IE, Microsoft said. MSXML improperly parses XML content, which can then in turn corrupt the system state and enable remote code execution, Microsoft said.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">One bulletin rated important by Microsoft is MS14-069, which patches vulnerabilities in Microsoft Word 2007 and allows for remote code execution. Because it’s limited to Office 2007 and cannot be automatically exploited remotely and requires user action, Microsoft rated it important.</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">“The attack scenario here is a malicious document that the attacker prepares to exploit the vulnerability. Attackers then send the document directly or a link to their targets and use social engineering techniques, such as legitimate sounding file names and content descriptions that are likely interest the targets in question,” Kandek said. “If you run newer versions of Microsoft Office you are not vulnerable, but users of Office 2007 should place high priority on this bulletin.”</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);">The remaining bulletins are all rated important by Microsoft:</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/MS14-070">MS14-070</a> is an elevation of privilege vulnerability in TCP/IP</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/MS14-071">MS14-071</a> is an elevation of privilege vulnerability in Windows Audio Service</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/MS14-072">MS14-072</a> is an elevation of privilege vulnerability in the .NET framework</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/MS14-073">MS14-073</a> is an elevation of privilege vulnerability in SharePoint Foundation</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/MS14-074">MS14-074</a> is a security feature bypass in Remote Desktop Protocol</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/MS14-076">MS14-076</a> is a security feature bypass in Internet Information Services</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/MS14-077">MS14-077</a> is an information disclosure vulnerability in Active Directory Federation Services</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><span style="background: rgb(255, 255, 0);"><a href="https://technet.microsoft.com/library/security/MS14-078">MS14-078</a> is an elevation of privilege vulnerability in IME (Japanese)</span></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">Dịch: Lê Trung Nghĩa</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%"><a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p><p align="justify" style="margin-bottom: 0cm; line-height: 100%">&nbsp;</p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Microsoft-va-loi-ngay-so-0-cho-OLE-khuyen-cao-EMET-5-1-truoc-khi-ap-dung-cac-ban-va-IE-5073.html" title="Microsoft và lỗi ngày số 0 cho OLE, khuyến cáo EMET 5.1 trước khi áp dụng các bản vá IE">https://letrungnghia.mangvn.org/savefile/Security/Microsoft-va-loi-ngay-so-0-cho-OLE-khuyen-cao-EMET-5-1-truoc-khi-ap-dung-cac-ban-va-IE-5073.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=j4wi0XSO" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>