บทความนี้จะสรุปข้อมูลล่าสุดเกี่ยวกับ แพตช์Patch Tuesdayของ Microsoft ขอเชิญติดตามกันได้เลย
แพทช์วันอังคารมกราคม 2023
ในวันอังคารที่ 10 มกราคม 2023 Microsoft ได้เปิดตัวแพทช์ประจำเดือนมกราคม 2023 ในวันอังคารเพื่อแก้ไขช่องโหว่แบบ Zero-day ที่ถูกโจมตีอย่างแข็งขัน และช่องโหว่อื่นๆ อีกทั้งหมด 98 รายการบนระบบปฏิบัติการ Windows
นี่เป็นแพทช์แรกในวันอังคารของปี 2023 และแก้ไขช่องโหว่จำนวนมหาศาลถึง 98 รายการ โดย 11 รายการในนั้นได้รับการจัดอันดับเป็น "วิกฤติ"
โดยทั่วไปแล้ว Microsoft ให้คะแนนช่องโหว่ว่า "สำคัญ" เมื่ออนุญาตให้แฮกเกอร์เรียกใช้โค้ดจากระยะไกล ข้ามคุณลักษณะด้านความปลอดภัย หรือเพิ่มระดับสิทธิ์
จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:
- ช่องโหว่การยกระดับสิทธิ์ 39 รายการ
- ช่องโหว่การบายพาสความปลอดภัย 4 รายการ
- 33 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
- 10 ช่องโหว่ในการเปิดเผยข้อมูล
- 10 ช่องโหว่การปฏิเสธบริการ
- 2 ช่องโหว่ของการปลอมแปลง
Patch Tuesday ของเดือนนี้จะแก้ไขช่องโหว่แบบ Zero-day ที่ถูกแสวงหาประโยชน์อย่างแข็งขัน และยังแก้ไขช่องโหว่แบบ Zero-day อีกรายการที่เปิดเผยต่อสาธารณะอีกด้วย
Microsoft ถือว่าช่องโหว่เป็นศูนย์วันหากมีการเปิดเผยต่อสาธารณะหรือถูกนำไปใช้ประโยชน์โดยไม่มีการแก้ไขอย่างเป็นทางการ
ช่องโหว่แบบ Zero-day ที่ถูกโจมตีในปัจจุบันและได้รับการแก้ไขแล้วคือ:
- CVE-2023-21674 - Windows Advanced Local Procedure Call (ALPC) การยกระดับช่องโหว่ของสิทธิพิเศษถูกค้นพบโดยนักวิจัยของ Avast Jan Vojtěšek, Milánek และ Przemek Gmerek Microsoft กล่าวว่านี่เป็นช่องโหว่ในการหลบหนีของ Sandbox ที่สามารถนำไปสู่การโจมตีแบบยกระดับสิทธิ์ได้ “แฮกเกอร์ที่ใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จอาจได้รับสิทธิ์ระดับระบบ” Microsoft กล่าว ขณะนี้ยังไม่ชัดเจนว่าแฮกเกอร์จะใช้ประโยชน์จากช่องโหว่นี้ในการโจมตีได้อย่างไร
Microsoft ยังกล่าวอีกว่าช่องโหว่CVE-2023-21549 - Windows SMB Witness Service Elevation of Privilege Vulnerabilityซึ่ง ค้นพบโดยผู้เชี่ยวชาญของ Akamai ได้รับการเปิดเผยต่อสาธารณะแล้ว
อย่างไรก็ตาม Stiv Kupchik นักวิจัยด้านความปลอดภัยของ Akamai กล่าวว่าพวกเขาปฏิบัติตามขั้นตอนการเปิดเผยตามปกติ ดังนั้นจึงไม่ควรจัดช่องโหว่ดังกล่าวเป็นการเปิดเผยต่อสาธารณะ
แพตช์วันอังคารเดือนธันวาคม 2022
ในการอัปเดต Patch Tuesday ประจำเดือนธันวาคม 2022 Microsoft ได้เปิดตัวแพตช์สำหรับช่องโหว่แบบ Zero-day ที่สำคัญสองรายการ รวมถึงช่องโหว่หนึ่งรายการที่ถูกโจมตี และช่องโหว่อื่นๆ ทั้งหมด 49 รายการ
ช่องโหว่ 6 รายการจากทั้งหมด 49 รายการถูกจัดประเภทเป็น "ร้ายแรง" เนื่องจากอนุญาตให้มีการเรียกใช้โค้ดจากระยะไกล ซึ่งเป็นหนึ่งในช่องโหว่ประเภทที่อันตรายที่สุด
จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:
- ช่องโหว่การยกระดับสิทธิ์ 19 รายการ
- ช่องโหว่การบายพาสความปลอดภัย 2 รายการ
- 23 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
- 3 ช่องโหว่ในการเปิดเผยข้อมูล
- 3 ช่องโหว่การปฏิเสธบริการ
- 1 ช่องโหว่ของการปลอมแปลง
รายการด้านบนไม่รวมช่องโหว่ 25 รายการบน Microsoft Edge ที่ได้รับแพตช์เมื่อวันที่ 5 ธันวาคม
Patch Tuesday ประจำเดือนธันวาคม 2022 แก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ โดยช่องโหว่หนึ่งถูกแฮ็กเกอร์ใช้งานอย่างแข็งขัน และอีกช่องได้รับการประกาศต่อสาธารณะแล้ว Microsoft เรียกช่องโหว่นี้ว่า Zero-day หากมีการเปิดเผยต่อสาธารณะหรือถูกนำไปใช้ประโยชน์อย่างแข็งขันโดยไม่มีแพตช์อย่างเป็นทางการ
ช่องโหว่แบบ Zero-day สองช่องโหว่ที่เพิ่งได้รับการแก้ไขเมื่อเร็วๆ นี้ ได้แก่:
- CVE-2022-44698: ช่องโหว่การข้ามฟีเจอร์ความปลอดภัยของ Windows SmartScreenถูกค้นพบโดยนักวิจัย Will Dormann “ผู้โจมตีสามารถสร้างไฟล์ที่เป็นอันตรายเพื่อหลีกเลี่ยงการป้องกัน Mark of the Web (MOTW) ส่งผลให้สูญเสียความสมบูรณ์และความพร้อมใช้งานของคุณสมบัติความปลอดภัย เช่น Protected View ใน Microsoft Office ซึ่งขึ้นอยู่กับการแท็ก MOTW” แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยการสร้างไฟล์ JavaScript ที่เป็นอันตรายแบบสแตนด์อโลนที่ลงนามด้วยลายเซ็นที่มีรูปแบบไม่ถูกต้อง เมื่อลงนามด้วยวิธีนี้ จะทำให้ SmartCheck ล้มเหลวและไม่แสดงคำเตือนด้านความปลอดภัย MOTW ทำให้ไฟล์ที่เป็นอันตรายสามารถรันและติดตั้งโค้ดที่เป็นอันตรายได้โดยอัตโนมัติ แฮกเกอร์ได้ใช้ประโยชน์จากช่องโหว่นี้ในแคมเปญการกระจายมัลแวร์ รวมถึงแคมเปญการกระจายมัลแวร์ QBot และ Magniber Ransomware
- CVE-2022-44710: การยกระดับเคอร์เนลกราฟิก DirectX ของช่องโหว่ Privilegeถูกค้นพบโดยนักวิจัย Luka Pribanić การใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ได้รับสิทธิพิเศษระดับระบบ
แพตช์วันอังคารเดือนพฤศจิกายน 2022
Microsoft เพิ่งเปิดตัวการอัปเดต Patch Tuesday เดือนพฤศจิกายน 2022 เพื่อแก้ไขช่องโหว่ 6 รายการที่ถูกแฮกเกอร์โจมตี และช่องโหว่อื่นๆ อีก 68 รายการ
ช่องโหว่ 11 รายการจากทั้งหมด 68 รายการที่ได้รับการติดตั้งในครั้งนี้ได้รับการจัดอันดับเป็น "วิกฤต" เนื่องจากช่องโหว่ดังกล่าวทำให้เกิดการเพิ่มระดับสิทธิ์ การปลอมแปลง และการเรียกใช้โค้ดจากระยะไกล ซึ่งเป็นหนึ่งในช่องโหว่ประเภทที่น่ารำคาญที่สุด
จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:
- ช่องโหว่การยกระดับสิทธิ์ 27 รายการ
- ช่องโหว่การบายพาสความปลอดภัย 4 รายการ
- 16 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
- 11 ช่องโหว่ในการเปิดเผยข้อมูล
- 6 ช่องโหว่การปฏิเสธบริการ
- 3 ช่องโหว่ของการปลอมแปลง
รายการด้านบนไม่รวมถึงช่องโหว่ OpenSSL สองช่องโหว่ที่เปิดเผยเมื่อวันที่ 2 พฤศจิกายน
Patch Tuesday ของเดือนนี้แก้ไขช่องโหว่แบบ Zero-day จำนวน 6 รายการที่ถูกโจมตีในปัจจุบัน ซึ่งหนึ่งในนั้นได้รับการเปิดเผยต่อสาธารณะแล้ว
ช่องโหว่ Zero-day 6 รายการที่ถูกโจมตีและแก้ไข ได้แก่:
- CVE-2022-41128:ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Scripting Languages ถูกค้นพบโดย Clément Lecigne แห่ง Google Threat Analysis Group ช่องโหว่นี้กำหนดให้ผู้ใช้ที่ใช้ Windows เวอร์ชันที่ได้รับผลกระทบเพื่อเข้าถึงเซิร์ฟเวอร์ที่เป็นอันตราย ผู้โจมตีสามารถสร้างเซิร์ฟเวอร์หรือเว็บไซต์ที่เป็นอันตรายได้ ผู้โจมตีไม่มีทางบังคับให้ผู้ใช้เข้าถึงเซิร์ฟเวอร์ที่เป็นอันตรายได้ แต่พวกเขาสามารถหลอกให้ผู้ใช้ทำเช่นนั้นผ่านอีเมลฟิชชิ่งหรือข้อความตัวอักษรได้
- CVE-2022-41091:ช่องโหว่ Windows Mark of the Web Security Feature Bypass ถูกค้นพบโดย Will Dormann ผู้โจมตีสามารถสร้างไฟล์ที่เป็นอันตรายซึ่งเลี่ยงการป้องกัน Mark of the Web (MOTW) ส่งผลให้สูญเสียความสมบูรณ์และความพร้อมใช้งานของคุณสมบัติความปลอดภัย เช่น Protected View ใน Microsoft Office ซึ่งต้องใช้แท็ก MOTW
- CVE-2022-41073: Windows Print Spooler Elevation of Privilege Vulnerability ถูกค้นพบโดย Microsoft Threat Intelligence Center (MSTIC) ผู้โจมตีที่ประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่นี้สามารถได้รับสิทธิพิเศษของระบบ
- CVE-2022-41125:การยกระดับบริการแยกคีย์ Windows CNG ของช่องโหว่ของสิทธิพิเศษถูกค้นพบโดย Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC) ผู้โจมตีที่ประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่นี้สามารถได้รับสิทธิพิเศษของระบบ
- CVE-2022-41040: Microsoft Exchange Server Elevation of Privilege Vulnerability ถูกค้นพบโดย GTSC และเปิดเผยผ่านโครงการริเริ่ม Zero Dat ผู้โจมตีที่มีสิทธิพิเศษสามารถเรียกใช้ PowerShell ในบริบทของระบบได้
- CVE-2022-41082:ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Exchange Server ถูกค้นพบโดย GTSC และเปิดเผยผ่านโครงการริเริ่ม Zero Dat ผู้โจมตีที่ใช้ประโยชน์จากช่องโหว่นี้สามารถกำหนดเป้าหมายบัญชีเซิร์ฟเวอร์เพื่อรันโค้ดโดยอำเภอใจหรือจากระยะไกล ในฐานะผู้ใช้ที่ได้รับการรับรองความถูกต้อง ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายในบริบทของบัญชีเซิร์ฟเวอร์ผ่านคำสั่งเครือข่าย
แพตช์วันอังคารเดือนตุลาคม 2022
ตามกำหนด Microsoft เพิ่งเปิดตัวการอัปเดต Patch Tuesday เดือนตุลาคม 2022 เพื่อแก้ไขช่องโหว่แบบ Zero-day ที่ถูกโจมตีและช่องโหว่อื่นๆ อีก 84 รายการ
ช่องโหว่ 13 รายการจากทั้งหมด 84 รายการที่ได้รับการติดตั้งในการอัปเดตนี้จัดอยู่ในประเภท "ร้ายแรง" เนื่องจากทำให้แฮกเกอร์สามารถดำเนินการยกระดับสิทธิ์ในการโจมตี การปลอมแปลง หรือการเรียกใช้โค้ดจากระยะไกล ซึ่งถือเป็นช่องโหว่ประเภทที่ร้ายแรงที่สุดประเภทหนึ่ง
จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:
- ช่องโหว่การยกระดับสิทธิ์ 39 รายการ
- ช่องโหว่การบายพาสความปลอดภัย 2 รายการ
- ช่องโหว่การเรียกใช้โค้ดจากระยะไกล 20 รายการ
- 11 ช่องโหว่ในการเปิดเผยข้อมูล
- 8 ช่องโหว่การปฏิเสธบริการ
- 4 ช่องโหว่ของการปลอมแปลง
รายการด้านบนไม่รวมช่องโหว่ 12 รายการบน Microsoft Edge ที่ได้รับแพตช์เมื่อวันที่ 3 ตุลาคม
Patch Tuesday เดือนตุลาคม 2022 ได้แก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ โดยรายการหนึ่งถูกโจมตีอย่างแข็งขัน และอีกรายการได้รับการเปิดเผยต่อสาธารณะ
Microsoft เรียกช่องโหว่นี้ว่า Zero-day หากมีการเปิดเผยต่อสาธารณะหรือถูกนำไปใช้ประโยชน์อย่างแข็งขันโดยไม่มีแพตช์อย่างเป็นทางการ
ช่องโหว่แบบ Zero-day ที่ได้รับแพตช์ใหม่ซึ่งมีโค้ดติดตาม CVE-2022-41033 และเป็นช่องโหว่ในการยกระดับสิทธิ์ Windows COM + Event System Service Elevation of Privilege Vulnerability
“แฮกเกอร์ที่ใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จจะได้รับสิทธิพิเศษของระบบ” ไมโครซอฟต์กล่าว นักวิจัยนิรนามค้นพบและรายงานช่องโหว่นี้ต่อ Microsoft
ช่องโหว่แบบ Zero-day ที่เปิดเผยต่อสาธารณะมีการติดตามเป็น CVE-2022-41043 และเป็นช่องโหว่การเปิดเผยข้อมูล ช่องโหว่การเปิดเผยข้อมูล Microsoft Office มันถูกค้นพบโดย Cody Thomas แห่ง SpectreOps
Microsoft กล่าวว่าผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงโทเค็นการรับรองความถูกต้องของผู้ใช้
น่าเสียดายที่ในการอัปเดต Patch Tuesday นี้ Microsoft ไม่ได้รวมโปรแกรมแก้ไขสำหรับช่องโหว่แบบ Zero-day ของ Microsoft Exchange CVE-2022-41040 และ CVE-2022-41082 ช่องโหว่เหล่านี้เรียกอีกอย่างว่าช่องโหว่ ProxyNotShell
ช่องโหว่เหล่านี้ได้รับการประกาศเมื่อปลายเดือนกันยายนโดยหน่วยงานรักษาความปลอดภัยทางไซเบอร์ของเวียดนาม GTSC ซึ่งค้นพบและรายงานการโจมตีครั้งแรก
ช่องโหว่ดังกล่าวได้รับการเปิดเผยต่อ Microsoft ผ่านทาง Zero Day Initiative ของ Trend Micro และคาดว่าจะได้รับการแก้ไขในแพทช์เดือนตุลาคม 2022 ในวันอังคาร อย่างไรก็ตาม Microsoft ประกาศว่าแพตช์ยังไม่พร้อม
แพตช์วันอังคารเดือนกันยายน 2022
Microsoft เพิ่งเปิดตัว Patch ประจำเดือนกันยายน 2022 ในวันอังคารเพื่อแก้ไข ช่องโหว่แบบ Zero-dayที่แฮกเกอร์ใช้โจมตีและปัญหาอื่นๆ อีก 63 ปัญหา
ช่องโหว่ 5 รายการจากทั้งหมด 63 รายการที่ถูกแพตช์ในชุดนี้ได้รับการจัดอันดับว่ามีความสำคัญ เนื่องจากอนุญาตให้มีการเรียกใช้โค้ดจากระยะไกลได้ ซึ่งเป็นหนึ่งในประเภทช่องโหว่ที่เกี่ยวข้องมากที่สุด
จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:
- ช่องโหว่การยกระดับสิทธิ์ 18 รายการ
- ช่องโหว่การบายพาสความปลอดภัย 1 รายการ
- 30 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
- 7 ช่องโหว่ในการเปิดเผยข้อมูล
- 7 ช่องโหว่การปฏิเสธบริการ
- 16 ช่องโหว่ที่เกี่ยวข้องกับ Edge - Chromium
รายการด้านบนไม่รวมช่องโหว่ 16 รายการที่ได้รับการติดตั้งใน Microsoft Edge ก่อนการเปิดตัว Patch Tuesday
เช่นเดียวกับเดือนที่แล้ว Patch Tuesday ของเดือนนี้ยังได้แก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ ซึ่งหนึ่งในนั้นถูกแฮกเกอร์ใช้ในการโจมตี ช่องโหว่ที่ถูกโจมตีได้รับการติดตามเป็น CVE-2022-37969 และเป็นการยกระดับช่องโหว่ของสิทธิพิเศษ
ตามข้อมูลของ Microsoft หากใช้ประโยชน์จาก CVE-2022-37969 ได้สำเร็จ แฮกเกอร์จะได้รับสิทธิ์ระดับระบบ ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยจาก DBAPPSecurity, Mandiant, CrowdStrike และ Zscaler
ตามที่นักวิจัยระบุว่า CVE-2022-37969 เป็นช่องโหว่เดียวและไม่ได้เป็นส่วนหนึ่งของความเสี่ยงด้านความปลอดภัยใดๆ
ช่องโหว่ซีโรเดย์ที่เหลือที่จะได้รับการแก้ไขคือ CVE-2022-23960 ซึ่งค้นพบโดยนักวิจัยด้านความปลอดภัย VUSec
นอกจาก Microsoft แล้ว บริษัทยักษ์ใหญ่อื่นๆ เช่น Adobe, Apple, Cisco, Google... ยังได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยอีกด้วย
แพตช์วันอังคารเดือนสิงหาคม 2022
Microsoft เพิ่งเผยแพร่การอัปเดต Patch Tuesday เดือนสิงหาคม 2022 เพื่อแก้ไขช่องโหว่ Zero-day ของ DogWalk ที่แฮกเกอร์ใช้โจมตีและแก้ไขปัญหาอื่นๆ อีก 121 ปัญหา
ปัญหาด้านความปลอดภัย 17 รายการจาก 121 ปัญหาที่ได้รับการแก้ไขในรอบนี้ถือว่าร้ายแรง เนื่องจากทำให้สามารถเรียกใช้โค้ดจากระยะไกลหรือเพิ่มระดับสิทธิ์ได้
รายการช่องโหว่ในแต่ละหมวดหมู่มีดังต่อไปนี้:
- ช่องโหว่การยกระดับสิทธิ์ 64 รายการ
- 6 คุณลักษณะด้านความปลอดภัยข้ามช่องโหว่
- 31 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE)
- 12 ช่องโหว่ในการเปิดเผยข้อมูล
- 7 ช่องโหว่การปฏิเสธการให้บริการ (DoS)
- 1 ช่องโหว่ของการปลอมแปลง
จำนวนช่องโหว่ข้างต้นไม่รวมช่องโหว่ 20 รายการที่เคยแก้ไขใน Microsoft Edge
ในการอัปเดต Patch Tuesday เดือนสิงหาคม 2022 Microsoft ได้แก้ไขช่องโหว่ร้ายแรงแบบ Zero-day สองช่องโหว่ ซึ่งหนึ่งในนั้นกำลังถูกโจมตีจากการโจมตีของแฮ็กเกอร์
Microsoft ถือว่าช่องโหว่เป็นศูนย์วันหากมีการเปิดเผยต่อสาธารณะหรือถูกนำไปใช้ประโยชน์โดยไม่มีการแก้ไขอย่างเป็นทางการ
การใช้ประโยชน์ที่ได้รับแพตช์ในปัจจุบันมีชื่อเล่นว่า "DogWalk" และติดตามได้ในชื่อ CVE-2022-34713 ชื่ออย่างเป็นทางการคือ Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability
นักวิจัยด้านความปลอดภัย Imre Rad ค้นพบช่องโหว่นี้ในเดือนมกราคม 2020 แต่ Microsoft ปฏิเสธที่จะปล่อยแพตช์เพราะพวกเขาพิจารณาว่าไม่ใช่ช่องโหว่ด้านความปลอดภัย
อย่างไรก็ตาม หลังจากค้นพบช่องโหว่ Microsoft Office MSDT แล้ว ผู้วิจัยได้รายงานไปยัง Microsoft อีกครั้งเพื่อให้ DogWalk ได้รับการแก้ไข ในที่สุด Microsoft ก็รับทราบและทำการแก้ไขในการอัพเดต Patch Tuesday นี้
CVE-2022-30134 - ช่องโหว่การเปิดเผยข้อมูล Microsoft Exchange ช่วยให้แฮกเกอร์สามารถอ่านอีเมลของเหยื่อได้
Microsoft กล่าวว่า CVE-2022-30134 ได้รับการเปิดเผยต่อสาธารณะ แต่ไม่มีข้อบ่งชี้ว่ามีการใช้ประโยชน์
แพตช์วันอังคารเดือนกันยายน 2021
Microsoft เพิ่งเปิดตัวการอัปเดตความปลอดภัย Patch Tuesday เดือนกันยายน 2021 อย่างเป็นทางการเพื่อแก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ และช่องโหว่อื่นๆ อีก 60 รายการบน Windows รวมถึงช่องโหว่ร้ายแรง 3 รายการ รายการระดับปานกลาง 1 รายการ และรายการสำคัญ 56 รายการ หากรวมช่องโหว่ของ Microsoft Edge ไว้ด้วย การอัปเดต Patch Tuesday ของเดือนนี้จะแก้ไขช่องโหว่ได้ทั้งหมด 86 รายการ
ช่องโหว่ 86 รายการที่ได้รับการติดตั้งได้แก่:
- ช่องโหว่ 27 รายการนำไปสู่การโจมตีแบบยกระดับสิทธิ์
- ช่องโหว่ 2 รายการเลี่ยงผ่านคุณลักษณะด้านความปลอดภัย
- 16 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
- 11 ช่องโหว่ของข้อมูลรั่วไหล
- 1 ช่องโหว่การปฏิเสธการให้บริการ (DoS)
- 8 ช่องโหว่ของการปลอมแปลง
Patch Tuesday แก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ
จุดที่โดดเด่นที่สุดของการอัปเดต Patch Tuesday เดือนกันยายน 2021 คือมีการแก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ ได้แก่ CVE-2021-40444 (หรือที่เรียกว่าช่องโหว่ MSHTML) และ CVE-2021- 36968 ในหมู่พวกเขา MSHTML กำลังถูกแฮกเกอร์หาประโยชน์อย่างแข็งขัน
MSHTML ถือเป็นช่องโหว่ร้ายแรง สิ่งต่าง ๆ รุนแรงยิ่งขึ้นเมื่อแฮกเกอร์ได้แบ่งปันวิธีการใช้ประโยชน์จากช่องโหว่นี้ในฟอรัมการแฮ็ก ด้วยเหตุนี้ แฮ็กเกอร์คนใดก็ตามจึงสามารถสร้างวิธีการแสวงหาผลประโยชน์ของตนเองได้
รายละเอียดเกี่ยวกับช่องโหว่ MSHTML คุณสามารถดูได้ที่นี่:
Microsoft แนะนำให้ผู้ใช้ติดตั้งการอัปเดต Patch Tuesday เดือนกันยายน 2021 โดยเร็วที่สุด หากต้องการติดตั้ง ให้ไปที่การตั้งค่า > Windows Update จากนั้นกดปุ่มตรวจสอบการอัปเดตและดำเนินการติดตั้งต่อ