แพตช์วันอังคารมกราคม 2023 สำหรับ Windows แก้ไข 1 รายการที่ใช้ช่องโหว่แบบ Zero-day ในปัจจุบันและช่องโหว่อื่น ๆ อีก 98 รายการ

แพตช์วันอังคารมกราคม 2023 สำหรับ Windows แก้ไข 1 รายการที่ใช้ช่องโหว่แบบ Zero-day ในปัจจุบันและช่องโหว่อื่น ๆ อีก 98 รายการ

บทความนี้จะสรุปข้อมูลล่าสุดเกี่ยวกับ แพตช์Patch Tuesdayของ Microsoft ขอเชิญติดตามกันได้เลย

แพตช์วันอังคารมกราคม 2023 สำหรับ Windows แก้ไข 1 รายการที่ใช้ช่องโหว่แบบ Zero-day ในปัจจุบันและช่องโหว่อื่น ๆ อีก 98 รายการ

แพทช์วันอังคารมกราคม 2023

ในวันอังคารที่ 10 มกราคม 2023 Microsoft ได้เปิดตัวแพทช์ประจำเดือนมกราคม 2023 ในวันอังคารเพื่อแก้ไขช่องโหว่แบบ Zero-day ที่ถูกโจมตีอย่างแข็งขัน และช่องโหว่อื่นๆ อีกทั้งหมด 98 รายการบนระบบปฏิบัติการ Windows

นี่เป็นแพทช์แรกในวันอังคารของปี 2023 และแก้ไขช่องโหว่จำนวนมหาศาลถึง 98 รายการ โดย 11 รายการในนั้นได้รับการจัดอันดับเป็น "วิกฤติ"

โดยทั่วไปแล้ว Microsoft ให้คะแนนช่องโหว่ว่า "สำคัญ" เมื่ออนุญาตให้แฮกเกอร์เรียกใช้โค้ดจากระยะไกล ข้ามคุณลักษณะด้านความปลอดภัย หรือเพิ่มระดับสิทธิ์

จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ 39 รายการ
  • ช่องโหว่การบายพาสความปลอดภัย 4 รายการ
  • 33 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
  • 10 ช่องโหว่ในการเปิดเผยข้อมูล
  • 10 ช่องโหว่การปฏิเสธบริการ
  • 2 ช่องโหว่ของการปลอมแปลง

Patch Tuesday ของเดือนนี้จะแก้ไขช่องโหว่แบบ Zero-day ที่ถูกแสวงหาประโยชน์อย่างแข็งขัน และยังแก้ไขช่องโหว่แบบ Zero-day อีกรายการที่เปิดเผยต่อสาธารณะอีกด้วย

Microsoft ถือว่าช่องโหว่เป็นศูนย์วันหากมีการเปิดเผยต่อสาธารณะหรือถูกนำไปใช้ประโยชน์โดยไม่มีการแก้ไขอย่างเป็นทางการ

ช่องโหว่แบบ Zero-day ที่ถูกโจมตีในปัจจุบันและได้รับการแก้ไขแล้วคือ:

  • CVE-2023-21674 - Windows Advanced Local Procedure Call (ALPC) การยกระดับช่องโหว่ของสิทธิพิเศษถูกค้นพบโดยนักวิจัยของ Avast Jan Vojtěšek, Milánek และ Przemek Gmerek Microsoft กล่าวว่านี่เป็นช่องโหว่ในการหลบหนีของ Sandbox ที่สามารถนำไปสู่การโจมตีแบบยกระดับสิทธิ์ได้ “แฮกเกอร์ที่ใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จอาจได้รับสิทธิ์ระดับระบบ” Microsoft กล่าว ขณะนี้ยังไม่ชัดเจนว่าแฮกเกอร์จะใช้ประโยชน์จากช่องโหว่นี้ในการโจมตีได้อย่างไร

Microsoft ยังกล่าวอีกว่าช่องโหว่CVE-2023-21549 - Windows SMB Witness Service Elevation of Privilege Vulnerabilityซึ่ง ค้นพบโดยผู้เชี่ยวชาญของ Akamai ได้รับการเปิดเผยต่อสาธารณะแล้ว

อย่างไรก็ตาม Stiv Kupchik นักวิจัยด้านความปลอดภัยของ Akamai กล่าวว่าพวกเขาปฏิบัติตามขั้นตอนการเปิดเผยตามปกติ ดังนั้นจึงไม่ควรจัดช่องโหว่ดังกล่าวเป็นการเปิดเผยต่อสาธารณะ

แพตช์วันอังคารเดือนธันวาคม 2022

ในการอัปเดต Patch Tuesday ประจำเดือนธันวาคม 2022 Microsoft ได้เปิดตัวแพตช์สำหรับช่องโหว่แบบ Zero-day ที่สำคัญสองรายการ รวมถึงช่องโหว่หนึ่งรายการที่ถูกโจมตี และช่องโหว่อื่นๆ ทั้งหมด 49 รายการ

ช่องโหว่ 6 รายการจากทั้งหมด 49 รายการถูกจัดประเภทเป็น "ร้ายแรง" เนื่องจากอนุญาตให้มีการเรียกใช้โค้ดจากระยะไกล ซึ่งเป็นหนึ่งในช่องโหว่ประเภทที่อันตรายที่สุด

จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ 19 รายการ
  • ช่องโหว่การบายพาสความปลอดภัย 2 รายการ
  • 23 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
  • 3 ช่องโหว่ในการเปิดเผยข้อมูล
  • 3 ช่องโหว่การปฏิเสธบริการ
  • 1 ช่องโหว่ของการปลอมแปลง

รายการด้านบนไม่รวมช่องโหว่ 25 รายการบน Microsoft Edge ที่ได้รับแพตช์เมื่อวันที่ 5 ธันวาคม

Patch Tuesday ประจำเดือนธันวาคม 2022 แก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ โดยช่องโหว่หนึ่งถูกแฮ็กเกอร์ใช้งานอย่างแข็งขัน และอีกช่องได้รับการประกาศต่อสาธารณะแล้ว Microsoft เรียกช่องโหว่นี้ว่า Zero-day หากมีการเปิดเผยต่อสาธารณะหรือถูกนำไปใช้ประโยชน์อย่างแข็งขันโดยไม่มีแพตช์อย่างเป็นทางการ

ช่องโหว่แบบ Zero-day สองช่องโหว่ที่เพิ่งได้รับการแก้ไขเมื่อเร็วๆ นี้ ได้แก่:

  • CVE-2022-44698: ช่องโหว่การข้ามฟีเจอร์ความปลอดภัยของ Windows SmartScreenถูกค้นพบโดยนักวิจัย Will Dormann “ผู้โจมตีสามารถสร้างไฟล์ที่เป็นอันตรายเพื่อหลีกเลี่ยงการป้องกัน Mark of the Web (MOTW) ส่งผลให้สูญเสียความสมบูรณ์และความพร้อมใช้งานของคุณสมบัติความปลอดภัย เช่น Protected View ใน Microsoft Office ซึ่งขึ้นอยู่กับการแท็ก MOTW” แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยการสร้างไฟล์ JavaScript ที่เป็นอันตรายแบบสแตนด์อโลนที่ลงนามด้วยลายเซ็นที่มีรูปแบบไม่ถูกต้อง เมื่อลงนามด้วยวิธีนี้ จะทำให้ SmartCheck ล้มเหลวและไม่แสดงคำเตือนด้านความปลอดภัย MOTW ทำให้ไฟล์ที่เป็นอันตรายสามารถรันและติดตั้งโค้ดที่เป็นอันตรายได้โดยอัตโนมัติ แฮกเกอร์ได้ใช้ประโยชน์จากช่องโหว่นี้ในแคมเปญการกระจายมัลแวร์ รวมถึงแคมเปญการกระจายมัลแวร์ QBot และ Magniber Ransomware
  • CVE-2022-44710: การยกระดับเคอร์เนลกราฟิก DirectX ของช่องโหว่ Privilegeถูกค้นพบโดยนักวิจัย Luka Pribanić การใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ได้รับสิทธิพิเศษระดับระบบ

แพตช์วันอังคารเดือนพฤศจิกายน 2022

Microsoft เพิ่งเปิดตัวการอัปเดต Patch Tuesday เดือนพฤศจิกายน 2022 เพื่อแก้ไขช่องโหว่ 6 รายการที่ถูกแฮกเกอร์โจมตี และช่องโหว่อื่นๆ อีก 68 รายการ

ช่องโหว่ 11 รายการจากทั้งหมด 68 รายการที่ได้รับการติดตั้งในครั้งนี้ได้รับการจัดอันดับเป็น "วิกฤต" เนื่องจากช่องโหว่ดังกล่าวทำให้เกิดการเพิ่มระดับสิทธิ์ การปลอมแปลง และการเรียกใช้โค้ดจากระยะไกล ซึ่งเป็นหนึ่งในช่องโหว่ประเภทที่น่ารำคาญที่สุด

จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ 27 รายการ
  • ช่องโหว่การบายพาสความปลอดภัย 4 รายการ
  • 16 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
  • 11 ช่องโหว่ในการเปิดเผยข้อมูล
  • 6 ช่องโหว่การปฏิเสธบริการ
  • 3 ช่องโหว่ของการปลอมแปลง

รายการด้านบนไม่รวมถึงช่องโหว่ OpenSSL สองช่องโหว่ที่เปิดเผยเมื่อวันที่ 2 พฤศจิกายน

Patch Tuesday ของเดือนนี้แก้ไขช่องโหว่แบบ Zero-day จำนวน 6 รายการที่ถูกโจมตีในปัจจุบัน ซึ่งหนึ่งในนั้นได้รับการเปิดเผยต่อสาธารณะแล้ว

ช่องโหว่ Zero-day 6 รายการที่ถูกโจมตีและแก้ไข ได้แก่:

  • CVE-2022-41128:ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Scripting Languages ​​ถูกค้นพบโดย Clément Lecigne แห่ง Google Threat Analysis Group ช่องโหว่นี้กำหนดให้ผู้ใช้ที่ใช้ Windows เวอร์ชันที่ได้รับผลกระทบเพื่อเข้าถึงเซิร์ฟเวอร์ที่เป็นอันตราย ผู้โจมตีสามารถสร้างเซิร์ฟเวอร์หรือเว็บไซต์ที่เป็นอันตรายได้ ผู้โจมตีไม่มีทางบังคับให้ผู้ใช้เข้าถึงเซิร์ฟเวอร์ที่เป็นอันตรายได้ แต่พวกเขาสามารถหลอกให้ผู้ใช้ทำเช่นนั้นผ่านอีเมลฟิชชิ่งหรือข้อความตัวอักษรได้
  • CVE-2022-41091:ช่องโหว่ Windows Mark of the Web Security Feature Bypass ถูกค้นพบโดย Will Dormann ผู้โจมตีสามารถสร้างไฟล์ที่เป็นอันตรายซึ่งเลี่ยงการป้องกัน Mark of the Web (MOTW) ส่งผลให้สูญเสียความสมบูรณ์และความพร้อมใช้งานของคุณสมบัติความปลอดภัย เช่น Protected View ใน Microsoft Office ซึ่งต้องใช้แท็ก MOTW
  • CVE-2022-41073: Windows Print Spooler Elevation of Privilege Vulnerability ถูกค้นพบโดย Microsoft Threat Intelligence Center (MSTIC) ผู้โจมตีที่ประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่นี้สามารถได้รับสิทธิพิเศษของระบบ
  • CVE-2022-41125:การยกระดับบริการแยกคีย์ Windows CNG ของช่องโหว่ของสิทธิพิเศษถูกค้นพบโดย Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC) ผู้โจมตีที่ประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่นี้สามารถได้รับสิทธิพิเศษของระบบ
  • CVE-2022-41040: Microsoft Exchange Server Elevation of Privilege Vulnerability ถูกค้นพบโดย GTSC และเปิดเผยผ่านโครงการริเริ่ม Zero Dat ผู้โจมตีที่มีสิทธิพิเศษสามารถเรียกใช้ PowerShell ในบริบทของระบบได้
  • CVE-2022-41082:ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Exchange Server ถูกค้นพบโดย GTSC และเปิดเผยผ่านโครงการริเริ่ม Zero Dat ผู้โจมตีที่ใช้ประโยชน์จากช่องโหว่นี้สามารถกำหนดเป้าหมายบัญชีเซิร์ฟเวอร์เพื่อรันโค้ดโดยอำเภอใจหรือจากระยะไกล ในฐานะผู้ใช้ที่ได้รับการรับรองความถูกต้อง ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายในบริบทของบัญชีเซิร์ฟเวอร์ผ่านคำสั่งเครือข่าย

แพตช์วันอังคารเดือนตุลาคม 2022

ตามกำหนด Microsoft เพิ่งเปิดตัวการอัปเดต Patch Tuesday เดือนตุลาคม 2022 เพื่อแก้ไขช่องโหว่แบบ Zero-day ที่ถูกโจมตีและช่องโหว่อื่นๆ อีก 84 รายการ

ช่องโหว่ 13 รายการจากทั้งหมด 84 รายการที่ได้รับการติดตั้งในการอัปเดตนี้จัดอยู่ในประเภท "ร้ายแรง" เนื่องจากทำให้แฮกเกอร์สามารถดำเนินการยกระดับสิทธิ์ในการโจมตี การปลอมแปลง หรือการเรียกใช้โค้ดจากระยะไกล ซึ่งถือเป็นช่องโหว่ประเภทที่ร้ายแรงที่สุดประเภทหนึ่ง

จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ 39 รายการ
  • ช่องโหว่การบายพาสความปลอดภัย 2 รายการ
  • ช่องโหว่การเรียกใช้โค้ดจากระยะไกล 20 รายการ
  • 11 ช่องโหว่ในการเปิดเผยข้อมูล
  • 8 ช่องโหว่การปฏิเสธบริการ
  • 4 ช่องโหว่ของการปลอมแปลง

รายการด้านบนไม่รวมช่องโหว่ 12 รายการบน Microsoft Edge ที่ได้รับแพตช์เมื่อวันที่ 3 ตุลาคม

Patch Tuesday เดือนตุลาคม 2022 ได้แก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ โดยรายการหนึ่งถูกโจมตีอย่างแข็งขัน และอีกรายการได้รับการเปิดเผยต่อสาธารณะ

Microsoft เรียกช่องโหว่นี้ว่า Zero-day หากมีการเปิดเผยต่อสาธารณะหรือถูกนำไปใช้ประโยชน์อย่างแข็งขันโดยไม่มีแพตช์อย่างเป็นทางการ

ช่องโหว่แบบ Zero-day ที่ได้รับแพตช์ใหม่ซึ่งมีโค้ดติดตาม CVE-2022-41033 และเป็นช่องโหว่ในการยกระดับสิทธิ์ Windows COM + Event System Service Elevation of Privilege Vulnerability

“แฮกเกอร์ที่ใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จจะได้รับสิทธิพิเศษของระบบ” ไมโครซอฟต์กล่าว นักวิจัยนิรนามค้นพบและรายงานช่องโหว่นี้ต่อ Microsoft

ช่องโหว่แบบ Zero-day ที่เปิดเผยต่อสาธารณะมีการติดตามเป็น CVE-2022-41043 และเป็นช่องโหว่การเปิดเผยข้อมูล ช่องโหว่การเปิดเผยข้อมูล Microsoft Office มันถูกค้นพบโดย Cody Thomas แห่ง SpectreOps

Microsoft กล่าวว่าผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงโทเค็นการรับรองความถูกต้องของผู้ใช้

น่าเสียดายที่ในการอัปเดต Patch Tuesday นี้ Microsoft ไม่ได้รวมโปรแกรมแก้ไขสำหรับช่องโหว่แบบ Zero-day ของ Microsoft Exchange CVE-2022-41040 และ CVE-2022-41082 ช่องโหว่เหล่านี้เรียกอีกอย่างว่าช่องโหว่ ProxyNotShell

ช่องโหว่เหล่านี้ได้รับการประกาศเมื่อปลายเดือนกันยายนโดยหน่วยงานรักษาความปลอดภัยทางไซเบอร์ของเวียดนาม GTSC ซึ่งค้นพบและรายงานการโจมตีครั้งแรก

ช่องโหว่ดังกล่าวได้รับการเปิดเผยต่อ Microsoft ผ่านทาง Zero Day Initiative ของ Trend Micro และคาดว่าจะได้รับการแก้ไขในแพทช์เดือนตุลาคม 2022 ในวันอังคาร อย่างไรก็ตาม Microsoft ประกาศว่าแพตช์ยังไม่พร้อม

แพตช์วันอังคารเดือนกันยายน 2022

Microsoft เพิ่งเปิดตัว Patch ประจำเดือนกันยายน 2022 ในวันอังคารเพื่อแก้ไข ช่องโหว่แบบ Zero-dayที่แฮกเกอร์ใช้โจมตีและปัญหาอื่นๆ อีก 63 ปัญหา

ช่องโหว่ 5 รายการจากทั้งหมด 63 รายการที่ถูกแพตช์ในชุดนี้ได้รับการจัดอันดับว่ามีความสำคัญ เนื่องจากอนุญาตให้มีการเรียกใช้โค้ดจากระยะไกลได้ ซึ่งเป็นหนึ่งในประเภทช่องโหว่ที่เกี่ยวข้องมากที่สุด

จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ 18 รายการ
  • ช่องโหว่การบายพาสความปลอดภัย 1 รายการ
  • 30 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
  • 7 ช่องโหว่ในการเปิดเผยข้อมูล
  • 7 ช่องโหว่การปฏิเสธบริการ
  • 16 ช่องโหว่ที่เกี่ยวข้องกับ Edge - Chromium

รายการด้านบนไม่รวมช่องโหว่ 16 รายการที่ได้รับการติดตั้งใน Microsoft Edge ก่อนการเปิดตัว Patch Tuesday

เช่นเดียวกับเดือนที่แล้ว Patch Tuesday ของเดือนนี้ยังได้แก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ ซึ่งหนึ่งในนั้นถูกแฮกเกอร์ใช้ในการโจมตี ช่องโหว่ที่ถูกโจมตีได้รับการติดตามเป็น CVE-2022-37969 และเป็นการยกระดับช่องโหว่ของสิทธิพิเศษ

ตามข้อมูลของ Microsoft หากใช้ประโยชน์จาก CVE-2022-37969 ได้สำเร็จ แฮกเกอร์จะได้รับสิทธิ์ระดับระบบ ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยจาก DBAPPSecurity, Mandiant, CrowdStrike และ Zscaler

ตามที่นักวิจัยระบุว่า CVE-2022-37969 เป็นช่องโหว่เดียวและไม่ได้เป็นส่วนหนึ่งของความเสี่ยงด้านความปลอดภัยใดๆ

ช่องโหว่ซีโรเดย์ที่เหลือที่จะได้รับการแก้ไขคือ CVE-2022-23960 ซึ่งค้นพบโดยนักวิจัยด้านความปลอดภัย VUSec

นอกจาก Microsoft แล้ว บริษัทยักษ์ใหญ่อื่นๆ เช่น Adobe, Apple, Cisco, Google... ยังได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยอีกด้วย

แพตช์วันอังคารเดือนสิงหาคม 2022

Microsoft เพิ่งเผยแพร่การอัปเดต Patch Tuesday เดือนสิงหาคม 2022 เพื่อแก้ไขช่องโหว่ Zero-day ของ DogWalk ที่แฮกเกอร์ใช้โจมตีและแก้ไขปัญหาอื่นๆ อีก 121 ปัญหา

ปัญหาด้านความปลอดภัย 17 รายการจาก 121 ปัญหาที่ได้รับการแก้ไขในรอบนี้ถือว่าร้ายแรง เนื่องจากทำให้สามารถเรียกใช้โค้ดจากระยะไกลหรือเพิ่มระดับสิทธิ์ได้

รายการช่องโหว่ในแต่ละหมวดหมู่มีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ 64 รายการ
  • 6 คุณลักษณะด้านความปลอดภัยข้ามช่องโหว่
  • 31 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE)
  • 12 ช่องโหว่ในการเปิดเผยข้อมูล
  • 7 ช่องโหว่การปฏิเสธการให้บริการ (DoS)
  • 1 ช่องโหว่ของการปลอมแปลง

จำนวนช่องโหว่ข้างต้นไม่รวมช่องโหว่ 20 รายการที่เคยแก้ไขใน Microsoft Edge

ในการอัปเดต Patch Tuesday เดือนสิงหาคม 2022 Microsoft ได้แก้ไขช่องโหว่ร้ายแรงแบบ Zero-day สองช่องโหว่ ซึ่งหนึ่งในนั้นกำลังถูกโจมตีจากการโจมตีของแฮ็กเกอร์ 

Microsoft ถือว่าช่องโหว่เป็นศูนย์วันหากมีการเปิดเผยต่อสาธารณะหรือถูกนำไปใช้ประโยชน์โดยไม่มีการแก้ไขอย่างเป็นทางการ

การใช้ประโยชน์ที่ได้รับแพตช์ในปัจจุบันมีชื่อเล่นว่า "DogWalk" และติดตามได้ในชื่อ CVE-2022-34713 ชื่ออย่างเป็นทางการคือ Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability

นักวิจัยด้านความปลอดภัย Imre Rad ค้นพบช่องโหว่นี้ในเดือนมกราคม 2020 แต่ Microsoft ปฏิเสธที่จะปล่อยแพตช์เพราะพวกเขาพิจารณาว่าไม่ใช่ช่องโหว่ด้านความปลอดภัย

อย่างไรก็ตาม หลังจากค้นพบช่องโหว่ Microsoft Office MSDT แล้ว ผู้วิจัยได้รายงานไปยัง Microsoft อีกครั้งเพื่อให้ DogWalk ได้รับการแก้ไข ในที่สุด Microsoft ก็รับทราบและทำการแก้ไขในการอัพเดต Patch Tuesday นี้

CVE-2022-30134 - ช่องโหว่การเปิดเผยข้อมูล Microsoft Exchange ช่วยให้แฮกเกอร์สามารถอ่านอีเมลของเหยื่อได้

Microsoft กล่าวว่า CVE-2022-30134 ได้รับการเปิดเผยต่อสาธารณะ แต่ไม่มีข้อบ่งชี้ว่ามีการใช้ประโยชน์

แพตช์วันอังคารเดือนกันยายน 2021

Microsoft เพิ่งเปิดตัวการอัปเดตความปลอดภัย Patch Tuesday เดือนกันยายน 2021 อย่างเป็นทางการเพื่อแก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ และช่องโหว่อื่นๆ อีก 60 รายการบน Windows รวมถึงช่องโหว่ร้ายแรง 3 รายการ รายการระดับปานกลาง 1 รายการ และรายการสำคัญ 56 รายการ หากรวมช่องโหว่ของ Microsoft Edge ไว้ด้วย การอัปเดต Patch Tuesday ของเดือนนี้จะแก้ไขช่องโหว่ได้ทั้งหมด 86 รายการ

ช่องโหว่ 86 รายการที่ได้รับการติดตั้งได้แก่:

  • ช่องโหว่ 27 รายการนำไปสู่การโจมตีแบบยกระดับสิทธิ์
  • ช่องโหว่ 2 รายการเลี่ยงผ่านคุณลักษณะด้านความปลอดภัย
  • 16 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
  • 11 ช่องโหว่ของข้อมูลรั่วไหล
  • 1 ช่องโหว่การปฏิเสธการให้บริการ (DoS)
  • 8 ช่องโหว่ของการปลอมแปลง

Patch Tuesday แก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ

จุดที่โดดเด่นที่สุดของการอัปเดต Patch Tuesday เดือนกันยายน 2021 คือมีการแก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ ได้แก่ CVE-2021-40444 (หรือที่เรียกว่าช่องโหว่ MSHTML) และ CVE-2021- 36968 ในหมู่พวกเขา MSHTML กำลังถูกแฮกเกอร์หาประโยชน์อย่างแข็งขัน

MSHTML ถือเป็นช่องโหว่ร้ายแรง สิ่งต่าง ๆ รุนแรงยิ่งขึ้นเมื่อแฮกเกอร์ได้แบ่งปันวิธีการใช้ประโยชน์จากช่องโหว่นี้ในฟอรัมการแฮ็ก ด้วยเหตุนี้ แฮ็กเกอร์คนใดก็ตามจึงสามารถสร้างวิธีการแสวงหาผลประโยชน์ของตนเองได้

รายละเอียดเกี่ยวกับช่องโหว่ MSHTML คุณสามารถดูได้ที่นี่:

Microsoft แนะนำให้ผู้ใช้ติดตั้งการอัปเดต Patch Tuesday เดือนกันยายน 2021 โดยเร็วที่สุด หากต้องการติดตั้ง ให้ไปที่การตั้งค่า > Windows Update จากนั้นกดปุ่มตรวจสอบการอัปเดตและดำเนินการติดตั้งต่อ


วิธีย่อขนาดหน้าจอใน Windows 10

วิธีย่อขนาดหน้าจอใน Windows 10

บทความนี้จะแสดงวิธีย่อขนาดหน้าจอใน Windows 10 เพื่อให้คุณใช้งานได้อย่างมีประสิทธิภาพ

วิธีปิด (หรือเปิด) Xbox Game Bar บน Windows 10

วิธีปิด (หรือเปิด) Xbox Game Bar บน Windows 10

Xbox Game Bar เป็นเครื่องมือสนับสนุนที่ยอดเยี่ยมที่ Microsoft ติดตั้งบน Windows 10 ซึ่งผู้ใช้สามารถเรียนรู้วิธีเปิดหรือปิดได้อย่างง่ายดาย

5 วิธีในการจดบันทึกบน Windows 11 โดยไม่ต้องดาวน์โหลดซอฟต์แวร์

5 วิธีในการจดบันทึกบน Windows 11 โดยไม่ต้องดาวน์โหลดซอฟต์แวร์

หากความจำของคุณไม่ค่อยดี คุณสามารถใช้เครื่องมือเหล่านี้เพื่อเตือนตัวเองถึงสิ่งสำคัญขณะทำงานได้

วิธีนำแอพพลิเคชั่นไปไว้บนหน้าจอคอมพิวเตอร์ Windows 11

วิธีนำแอพพลิเคชั่นไปไว้บนหน้าจอคอมพิวเตอร์ Windows 11

หากคุณคุ้นเคยกับ Windows 10 หรือเวอร์ชันก่อนหน้า คุณอาจประสบปัญหาในการนำแอปพลิเคชันไปยังหน้าจอคอมพิวเตอร์ของคุณในอินเทอร์เฟซ Windows 11 ใหม่ มาทำความรู้จักกับวิธีการง่ายๆ เพื่อเพิ่มแอพพลิเคชั่นลงในเดสก์ท็อปของคุณ

วิธีถอนการติดตั้งไดรเวอร์บน Windows อย่างสมบูรณ์

วิธีถอนการติดตั้งไดรเวอร์บน Windows อย่างสมบูรณ์

เพื่อหลีกเลี่ยงปัญหาและข้อผิดพลาดหน้าจอสีน้ำเงิน คุณต้องลบไดรเวอร์ที่ผิดพลาดซึ่งเป็นสาเหตุของปัญหาออก บทความนี้จะแนะนำวิธีถอนการติดตั้งไดรเวอร์บน Windows โดยสมบูรณ์

วิธีเปิดใช้งานแป้นพิมพ์เสมือน/แป้นพิมพ์สัมผัสบน Windows 11

วิธีเปิดใช้งานแป้นพิมพ์เสมือน/แป้นพิมพ์สัมผัสบน Windows 11

เรียนรู้วิธีเปิดใช้งานแป้นพิมพ์เสมือนบน Windows 11 เพื่อเพิ่มความสะดวกในการใช้งาน ผสานเทคโนโลยีใหม่เพื่อประสบการณ์ที่ดียิ่งขึ้น

วิธีใช้ AdLock เพื่อบล็อกโฆษณาบนคอมพิวเตอร์ของคุณ

วิธีใช้ AdLock เพื่อบล็อกโฆษณาบนคอมพิวเตอร์ของคุณ

เรียนรู้การติดตั้งและใช้ AdLock เพื่อบล็อกโฆษณาบนคอมพิวเตอร์ของคุณอย่างมีประสิทธิภาพและง่ายดาย

หนอนคืออะไร? เหตุใดจึงเป็นอันตรายต่อคอมพิวเตอร์?

หนอนคืออะไร? เหตุใดจึงเป็นอันตรายต่อคอมพิวเตอร์?

เวิร์มคอมพิวเตอร์คือโปรแกรมมัลแวร์ประเภทหนึ่งที่มีหน้าที่หลักคือการแพร่ไวรัสไปยังคอมพิวเตอร์เครื่องอื่นในขณะที่ยังคงทำงานอยู่บนระบบที่ติดไวรัส

วิธีดาวน์โหลด อัปเดต และแก้ไขปัญหาไดรเวอร์ USB บน Windows 10

วิธีดาวน์โหลด อัปเดต และแก้ไขปัญหาไดรเวอร์ USB บน Windows 10

เรียนรู้วิธีดาวน์โหลดและอัปเดตไดรเวอร์ USB บนอุปกรณ์ Windows 10 เพื่อให้ทำงานได้อย่างราบรื่นและมีประสิทธิภาพ

5 วิธีในการปรับแต่ง Xbox Game Bar บน Windows PC

5 วิธีในการปรับแต่ง Xbox Game Bar บน Windows PC

หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับ Xbox Game Bar และวิธีปรับแต่งให้เหมาะกับประสบการณ์การเล่นเกมที่สมบูรณ์แบบของคุณ บทความนี้มีข้อมูลทั้งหมด