แพตช์วันอังคารมกราคม 2023 สำหรับ Windows แก้ไข 1 รายการที่ใช้ช่องโหว่แบบ Zero-day ในปัจจุบันและช่องโหว่อื่น ๆ อีก 98 รายการ

แพตช์วันอังคารมกราคม 2023 สำหรับ Windows แก้ไข 1 รายการที่ใช้ช่องโหว่แบบ Zero-day ในปัจจุบันและช่องโหว่อื่น ๆ อีก 98 รายการ

บทความนี้จะสรุปข้อมูลล่าสุดเกี่ยวกับ แพตช์Patch Tuesdayของ Microsoft ขอเชิญติดตามกันได้เลย

แพตช์วันอังคารมกราคม 2023 สำหรับ Windows แก้ไข 1 รายการที่ใช้ช่องโหว่แบบ Zero-day ในปัจจุบันและช่องโหว่อื่น ๆ อีก 98 รายการ

แพทช์วันอังคารมกราคม 2023

ในวันอังคารที่ 10 มกราคม 2023 Microsoft ได้เปิดตัวแพทช์ประจำเดือนมกราคม 2023 ในวันอังคารเพื่อแก้ไขช่องโหว่แบบ Zero-day ที่ถูกโจมตีอย่างแข็งขัน และช่องโหว่อื่นๆ อีกทั้งหมด 98 รายการบนระบบปฏิบัติการ Windows

นี่เป็นแพทช์แรกในวันอังคารของปี 2023 และแก้ไขช่องโหว่จำนวนมหาศาลถึง 98 รายการ โดย 11 รายการในนั้นได้รับการจัดอันดับเป็น "วิกฤติ"

โดยทั่วไปแล้ว Microsoft ให้คะแนนช่องโหว่ว่า "สำคัญ" เมื่ออนุญาตให้แฮกเกอร์เรียกใช้โค้ดจากระยะไกล ข้ามคุณลักษณะด้านความปลอดภัย หรือเพิ่มระดับสิทธิ์

จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ 39 รายการ
  • ช่องโหว่การบายพาสความปลอดภัย 4 รายการ
  • 33 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
  • 10 ช่องโหว่ในการเปิดเผยข้อมูล
  • 10 ช่องโหว่การปฏิเสธบริการ
  • 2 ช่องโหว่ของการปลอมแปลง

Patch Tuesday ของเดือนนี้จะแก้ไขช่องโหว่แบบ Zero-day ที่ถูกแสวงหาประโยชน์อย่างแข็งขัน และยังแก้ไขช่องโหว่แบบ Zero-day อีกรายการที่เปิดเผยต่อสาธารณะอีกด้วย

Microsoft ถือว่าช่องโหว่เป็นศูนย์วันหากมีการเปิดเผยต่อสาธารณะหรือถูกนำไปใช้ประโยชน์โดยไม่มีการแก้ไขอย่างเป็นทางการ

ช่องโหว่แบบ Zero-day ที่ถูกโจมตีในปัจจุบันและได้รับการแก้ไขแล้วคือ:

  • CVE-2023-21674 - Windows Advanced Local Procedure Call (ALPC) การยกระดับช่องโหว่ของสิทธิพิเศษถูกค้นพบโดยนักวิจัยของ Avast Jan Vojtěšek, Milánek และ Przemek Gmerek Microsoft กล่าวว่านี่เป็นช่องโหว่ในการหลบหนีของ Sandbox ที่สามารถนำไปสู่การโจมตีแบบยกระดับสิทธิ์ได้ “แฮกเกอร์ที่ใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จอาจได้รับสิทธิ์ระดับระบบ” Microsoft กล่าว ขณะนี้ยังไม่ชัดเจนว่าแฮกเกอร์จะใช้ประโยชน์จากช่องโหว่นี้ในการโจมตีได้อย่างไร

Microsoft ยังกล่าวอีกว่าช่องโหว่CVE-2023-21549 - Windows SMB Witness Service Elevation of Privilege Vulnerabilityซึ่ง ค้นพบโดยผู้เชี่ยวชาญของ Akamai ได้รับการเปิดเผยต่อสาธารณะแล้ว

อย่างไรก็ตาม Stiv Kupchik นักวิจัยด้านความปลอดภัยของ Akamai กล่าวว่าพวกเขาปฏิบัติตามขั้นตอนการเปิดเผยตามปกติ ดังนั้นจึงไม่ควรจัดช่องโหว่ดังกล่าวเป็นการเปิดเผยต่อสาธารณะ

แพตช์วันอังคารเดือนธันวาคม 2022

ในการอัปเดต Patch Tuesday ประจำเดือนธันวาคม 2022 Microsoft ได้เปิดตัวแพตช์สำหรับช่องโหว่แบบ Zero-day ที่สำคัญสองรายการ รวมถึงช่องโหว่หนึ่งรายการที่ถูกโจมตี และช่องโหว่อื่นๆ ทั้งหมด 49 รายการ

ช่องโหว่ 6 รายการจากทั้งหมด 49 รายการถูกจัดประเภทเป็น "ร้ายแรง" เนื่องจากอนุญาตให้มีการเรียกใช้โค้ดจากระยะไกล ซึ่งเป็นหนึ่งในช่องโหว่ประเภทที่อันตรายที่สุด

จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ 19 รายการ
  • ช่องโหว่การบายพาสความปลอดภัย 2 รายการ
  • 23 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
  • 3 ช่องโหว่ในการเปิดเผยข้อมูล
  • 3 ช่องโหว่การปฏิเสธบริการ
  • 1 ช่องโหว่ของการปลอมแปลง

รายการด้านบนไม่รวมช่องโหว่ 25 รายการบน Microsoft Edge ที่ได้รับแพตช์เมื่อวันที่ 5 ธันวาคม

Patch Tuesday ประจำเดือนธันวาคม 2022 แก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ โดยช่องโหว่หนึ่งถูกแฮ็กเกอร์ใช้งานอย่างแข็งขัน และอีกช่องได้รับการประกาศต่อสาธารณะแล้ว Microsoft เรียกช่องโหว่นี้ว่า Zero-day หากมีการเปิดเผยต่อสาธารณะหรือถูกนำไปใช้ประโยชน์อย่างแข็งขันโดยไม่มีแพตช์อย่างเป็นทางการ

ช่องโหว่แบบ Zero-day สองช่องโหว่ที่เพิ่งได้รับการแก้ไขเมื่อเร็วๆ นี้ ได้แก่:

  • CVE-2022-44698: ช่องโหว่การข้ามฟีเจอร์ความปลอดภัยของ Windows SmartScreenถูกค้นพบโดยนักวิจัย Will Dormann “ผู้โจมตีสามารถสร้างไฟล์ที่เป็นอันตรายเพื่อหลีกเลี่ยงการป้องกัน Mark of the Web (MOTW) ส่งผลให้สูญเสียความสมบูรณ์และความพร้อมใช้งานของคุณสมบัติความปลอดภัย เช่น Protected View ใน Microsoft Office ซึ่งขึ้นอยู่กับการแท็ก MOTW” แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยการสร้างไฟล์ JavaScript ที่เป็นอันตรายแบบสแตนด์อโลนที่ลงนามด้วยลายเซ็นที่มีรูปแบบไม่ถูกต้อง เมื่อลงนามด้วยวิธีนี้ จะทำให้ SmartCheck ล้มเหลวและไม่แสดงคำเตือนด้านความปลอดภัย MOTW ทำให้ไฟล์ที่เป็นอันตรายสามารถรันและติดตั้งโค้ดที่เป็นอันตรายได้โดยอัตโนมัติ แฮกเกอร์ได้ใช้ประโยชน์จากช่องโหว่นี้ในแคมเปญการกระจายมัลแวร์ รวมถึงแคมเปญการกระจายมัลแวร์ QBot และ Magniber Ransomware
  • CVE-2022-44710: การยกระดับเคอร์เนลกราฟิก DirectX ของช่องโหว่ Privilegeถูกค้นพบโดยนักวิจัย Luka Pribanić การใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ได้รับสิทธิพิเศษระดับระบบ

แพตช์วันอังคารเดือนพฤศจิกายน 2022

Microsoft เพิ่งเปิดตัวการอัปเดต Patch Tuesday เดือนพฤศจิกายน 2022 เพื่อแก้ไขช่องโหว่ 6 รายการที่ถูกแฮกเกอร์โจมตี และช่องโหว่อื่นๆ อีก 68 รายการ

ช่องโหว่ 11 รายการจากทั้งหมด 68 รายการที่ได้รับการติดตั้งในครั้งนี้ได้รับการจัดอันดับเป็น "วิกฤต" เนื่องจากช่องโหว่ดังกล่าวทำให้เกิดการเพิ่มระดับสิทธิ์ การปลอมแปลง และการเรียกใช้โค้ดจากระยะไกล ซึ่งเป็นหนึ่งในช่องโหว่ประเภทที่น่ารำคาญที่สุด

จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ 27 รายการ
  • ช่องโหว่การบายพาสความปลอดภัย 4 รายการ
  • 16 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
  • 11 ช่องโหว่ในการเปิดเผยข้อมูล
  • 6 ช่องโหว่การปฏิเสธบริการ
  • 3 ช่องโหว่ของการปลอมแปลง

รายการด้านบนไม่รวมถึงช่องโหว่ OpenSSL สองช่องโหว่ที่เปิดเผยเมื่อวันที่ 2 พฤศจิกายน

Patch Tuesday ของเดือนนี้แก้ไขช่องโหว่แบบ Zero-day จำนวน 6 รายการที่ถูกโจมตีในปัจจุบัน ซึ่งหนึ่งในนั้นได้รับการเปิดเผยต่อสาธารณะแล้ว

ช่องโหว่ Zero-day 6 รายการที่ถูกโจมตีและแก้ไข ได้แก่:

  • CVE-2022-41128:ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Scripting Languages ​​ถูกค้นพบโดย Clément Lecigne แห่ง Google Threat Analysis Group ช่องโหว่นี้กำหนดให้ผู้ใช้ที่ใช้ Windows เวอร์ชันที่ได้รับผลกระทบเพื่อเข้าถึงเซิร์ฟเวอร์ที่เป็นอันตราย ผู้โจมตีสามารถสร้างเซิร์ฟเวอร์หรือเว็บไซต์ที่เป็นอันตรายได้ ผู้โจมตีไม่มีทางบังคับให้ผู้ใช้เข้าถึงเซิร์ฟเวอร์ที่เป็นอันตรายได้ แต่พวกเขาสามารถหลอกให้ผู้ใช้ทำเช่นนั้นผ่านอีเมลฟิชชิ่งหรือข้อความตัวอักษรได้
  • CVE-2022-41091:ช่องโหว่ Windows Mark of the Web Security Feature Bypass ถูกค้นพบโดย Will Dormann ผู้โจมตีสามารถสร้างไฟล์ที่เป็นอันตรายซึ่งเลี่ยงการป้องกัน Mark of the Web (MOTW) ส่งผลให้สูญเสียความสมบูรณ์และความพร้อมใช้งานของคุณสมบัติความปลอดภัย เช่น Protected View ใน Microsoft Office ซึ่งต้องใช้แท็ก MOTW
  • CVE-2022-41073: Windows Print Spooler Elevation of Privilege Vulnerability ถูกค้นพบโดย Microsoft Threat Intelligence Center (MSTIC) ผู้โจมตีที่ประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่นี้สามารถได้รับสิทธิพิเศษของระบบ
  • CVE-2022-41125:การยกระดับบริการแยกคีย์ Windows CNG ของช่องโหว่ของสิทธิพิเศษถูกค้นพบโดย Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC) ผู้โจมตีที่ประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่นี้สามารถได้รับสิทธิพิเศษของระบบ
  • CVE-2022-41040: Microsoft Exchange Server Elevation of Privilege Vulnerability ถูกค้นพบโดย GTSC และเปิดเผยผ่านโครงการริเริ่ม Zero Dat ผู้โจมตีที่มีสิทธิพิเศษสามารถเรียกใช้ PowerShell ในบริบทของระบบได้
  • CVE-2022-41082:ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Exchange Server ถูกค้นพบโดย GTSC และเปิดเผยผ่านโครงการริเริ่ม Zero Dat ผู้โจมตีที่ใช้ประโยชน์จากช่องโหว่นี้สามารถกำหนดเป้าหมายบัญชีเซิร์ฟเวอร์เพื่อรันโค้ดโดยอำเภอใจหรือจากระยะไกล ในฐานะผู้ใช้ที่ได้รับการรับรองความถูกต้อง ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายในบริบทของบัญชีเซิร์ฟเวอร์ผ่านคำสั่งเครือข่าย

แพตช์วันอังคารเดือนตุลาคม 2022

ตามกำหนด Microsoft เพิ่งเปิดตัวการอัปเดต Patch Tuesday เดือนตุลาคม 2022 เพื่อแก้ไขช่องโหว่แบบ Zero-day ที่ถูกโจมตีและช่องโหว่อื่นๆ อีก 84 รายการ

ช่องโหว่ 13 รายการจากทั้งหมด 84 รายการที่ได้รับการติดตั้งในการอัปเดตนี้จัดอยู่ในประเภท "ร้ายแรง" เนื่องจากทำให้แฮกเกอร์สามารถดำเนินการยกระดับสิทธิ์ในการโจมตี การปลอมแปลง หรือการเรียกใช้โค้ดจากระยะไกล ซึ่งถือเป็นช่องโหว่ประเภทที่ร้ายแรงที่สุดประเภทหนึ่ง

จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ 39 รายการ
  • ช่องโหว่การบายพาสความปลอดภัย 2 รายการ
  • ช่องโหว่การเรียกใช้โค้ดจากระยะไกล 20 รายการ
  • 11 ช่องโหว่ในการเปิดเผยข้อมูล
  • 8 ช่องโหว่การปฏิเสธบริการ
  • 4 ช่องโหว่ของการปลอมแปลง

รายการด้านบนไม่รวมช่องโหว่ 12 รายการบน Microsoft Edge ที่ได้รับแพตช์เมื่อวันที่ 3 ตุลาคม

Patch Tuesday เดือนตุลาคม 2022 ได้แก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ โดยรายการหนึ่งถูกโจมตีอย่างแข็งขัน และอีกรายการได้รับการเปิดเผยต่อสาธารณะ

Microsoft เรียกช่องโหว่นี้ว่า Zero-day หากมีการเปิดเผยต่อสาธารณะหรือถูกนำไปใช้ประโยชน์อย่างแข็งขันโดยไม่มีแพตช์อย่างเป็นทางการ

ช่องโหว่แบบ Zero-day ที่ได้รับแพตช์ใหม่ซึ่งมีโค้ดติดตาม CVE-2022-41033 และเป็นช่องโหว่ในการยกระดับสิทธิ์ Windows COM + Event System Service Elevation of Privilege Vulnerability

“แฮกเกอร์ที่ใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จจะได้รับสิทธิพิเศษของระบบ” ไมโครซอฟต์กล่าว นักวิจัยนิรนามค้นพบและรายงานช่องโหว่นี้ต่อ Microsoft

ช่องโหว่แบบ Zero-day ที่เปิดเผยต่อสาธารณะมีการติดตามเป็น CVE-2022-41043 และเป็นช่องโหว่การเปิดเผยข้อมูล ช่องโหว่การเปิดเผยข้อมูล Microsoft Office มันถูกค้นพบโดย Cody Thomas แห่ง SpectreOps

Microsoft กล่าวว่าผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงโทเค็นการรับรองความถูกต้องของผู้ใช้

น่าเสียดายที่ในการอัปเดต Patch Tuesday นี้ Microsoft ไม่ได้รวมโปรแกรมแก้ไขสำหรับช่องโหว่แบบ Zero-day ของ Microsoft Exchange CVE-2022-41040 และ CVE-2022-41082 ช่องโหว่เหล่านี้เรียกอีกอย่างว่าช่องโหว่ ProxyNotShell

ช่องโหว่เหล่านี้ได้รับการประกาศเมื่อปลายเดือนกันยายนโดยหน่วยงานรักษาความปลอดภัยทางไซเบอร์ของเวียดนาม GTSC ซึ่งค้นพบและรายงานการโจมตีครั้งแรก

ช่องโหว่ดังกล่าวได้รับการเปิดเผยต่อ Microsoft ผ่านทาง Zero Day Initiative ของ Trend Micro และคาดว่าจะได้รับการแก้ไขในแพทช์เดือนตุลาคม 2022 ในวันอังคาร อย่างไรก็ตาม Microsoft ประกาศว่าแพตช์ยังไม่พร้อม

แพตช์วันอังคารเดือนกันยายน 2022

Microsoft เพิ่งเปิดตัว Patch ประจำเดือนกันยายน 2022 ในวันอังคารเพื่อแก้ไข ช่องโหว่แบบ Zero-dayที่แฮกเกอร์ใช้โจมตีและปัญหาอื่นๆ อีก 63 ปัญหา

ช่องโหว่ 5 รายการจากทั้งหมด 63 รายการที่ถูกแพตช์ในชุดนี้ได้รับการจัดอันดับว่ามีความสำคัญ เนื่องจากอนุญาตให้มีการเรียกใช้โค้ดจากระยะไกลได้ ซึ่งเป็นหนึ่งในประเภทช่องโหว่ที่เกี่ยวข้องมากที่สุด

จำนวนช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ 18 รายการ
  • ช่องโหว่การบายพาสความปลอดภัย 1 รายการ
  • 30 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
  • 7 ช่องโหว่ในการเปิดเผยข้อมูล
  • 7 ช่องโหว่การปฏิเสธบริการ
  • 16 ช่องโหว่ที่เกี่ยวข้องกับ Edge - Chromium

รายการด้านบนไม่รวมช่องโหว่ 16 รายการที่ได้รับการติดตั้งใน Microsoft Edge ก่อนการเปิดตัว Patch Tuesday

เช่นเดียวกับเดือนที่แล้ว Patch Tuesday ของเดือนนี้ยังได้แก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ ซึ่งหนึ่งในนั้นถูกแฮกเกอร์ใช้ในการโจมตี ช่องโหว่ที่ถูกโจมตีได้รับการติดตามเป็น CVE-2022-37969 และเป็นการยกระดับช่องโหว่ของสิทธิพิเศษ

ตามข้อมูลของ Microsoft หากใช้ประโยชน์จาก CVE-2022-37969 ได้สำเร็จ แฮกเกอร์จะได้รับสิทธิ์ระดับระบบ ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยจาก DBAPPSecurity, Mandiant, CrowdStrike และ Zscaler

ตามที่นักวิจัยระบุว่า CVE-2022-37969 เป็นช่องโหว่เดียวและไม่ได้เป็นส่วนหนึ่งของความเสี่ยงด้านความปลอดภัยใดๆ

ช่องโหว่ซีโรเดย์ที่เหลือที่จะได้รับการแก้ไขคือ CVE-2022-23960 ซึ่งค้นพบโดยนักวิจัยด้านความปลอดภัย VUSec

นอกจาก Microsoft แล้ว บริษัทยักษ์ใหญ่อื่นๆ เช่น Adobe, Apple, Cisco, Google... ยังได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยอีกด้วย

แพตช์วันอังคารเดือนสิงหาคม 2022

Microsoft เพิ่งเผยแพร่การอัปเดต Patch Tuesday เดือนสิงหาคม 2022 เพื่อแก้ไขช่องโหว่ Zero-day ของ DogWalk ที่แฮกเกอร์ใช้โจมตีและแก้ไขปัญหาอื่นๆ อีก 121 ปัญหา

ปัญหาด้านความปลอดภัย 17 รายการจาก 121 ปัญหาที่ได้รับการแก้ไขในรอบนี้ถือว่าร้ายแรง เนื่องจากทำให้สามารถเรียกใช้โค้ดจากระยะไกลหรือเพิ่มระดับสิทธิ์ได้

รายการช่องโหว่ในแต่ละหมวดหมู่มีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ 64 รายการ
  • 6 คุณลักษณะด้านความปลอดภัยข้ามช่องโหว่
  • 31 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE)
  • 12 ช่องโหว่ในการเปิดเผยข้อมูล
  • 7 ช่องโหว่การปฏิเสธการให้บริการ (DoS)
  • 1 ช่องโหว่ของการปลอมแปลง

จำนวนช่องโหว่ข้างต้นไม่รวมช่องโหว่ 20 รายการที่เคยแก้ไขใน Microsoft Edge

ในการอัปเดต Patch Tuesday เดือนสิงหาคม 2022 Microsoft ได้แก้ไขช่องโหว่ร้ายแรงแบบ Zero-day สองช่องโหว่ ซึ่งหนึ่งในนั้นกำลังถูกโจมตีจากการโจมตีของแฮ็กเกอร์ 

Microsoft ถือว่าช่องโหว่เป็นศูนย์วันหากมีการเปิดเผยต่อสาธารณะหรือถูกนำไปใช้ประโยชน์โดยไม่มีการแก้ไขอย่างเป็นทางการ

การใช้ประโยชน์ที่ได้รับแพตช์ในปัจจุบันมีชื่อเล่นว่า "DogWalk" และติดตามได้ในชื่อ CVE-2022-34713 ชื่ออย่างเป็นทางการคือ Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability

นักวิจัยด้านความปลอดภัย Imre Rad ค้นพบช่องโหว่นี้ในเดือนมกราคม 2020 แต่ Microsoft ปฏิเสธที่จะปล่อยแพตช์เพราะพวกเขาพิจารณาว่าไม่ใช่ช่องโหว่ด้านความปลอดภัย

อย่างไรก็ตาม หลังจากค้นพบช่องโหว่ Microsoft Office MSDT แล้ว ผู้วิจัยได้รายงานไปยัง Microsoft อีกครั้งเพื่อให้ DogWalk ได้รับการแก้ไข ในที่สุด Microsoft ก็รับทราบและทำการแก้ไขในการอัพเดต Patch Tuesday นี้

CVE-2022-30134 - ช่องโหว่การเปิดเผยข้อมูล Microsoft Exchange ช่วยให้แฮกเกอร์สามารถอ่านอีเมลของเหยื่อได้

Microsoft กล่าวว่า CVE-2022-30134 ได้รับการเปิดเผยต่อสาธารณะ แต่ไม่มีข้อบ่งชี้ว่ามีการใช้ประโยชน์

แพตช์วันอังคารเดือนกันยายน 2021

Microsoft เพิ่งเปิดตัวการอัปเดตความปลอดภัย Patch Tuesday เดือนกันยายน 2021 อย่างเป็นทางการเพื่อแก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ และช่องโหว่อื่นๆ อีก 60 รายการบน Windows รวมถึงช่องโหว่ร้ายแรง 3 รายการ รายการระดับปานกลาง 1 รายการ และรายการสำคัญ 56 รายการ หากรวมช่องโหว่ของ Microsoft Edge ไว้ด้วย การอัปเดต Patch Tuesday ของเดือนนี้จะแก้ไขช่องโหว่ได้ทั้งหมด 86 รายการ

ช่องโหว่ 86 รายการที่ได้รับการติดตั้งได้แก่:

  • ช่องโหว่ 27 รายการนำไปสู่การโจมตีแบบยกระดับสิทธิ์
  • ช่องโหว่ 2 รายการเลี่ยงผ่านคุณลักษณะด้านความปลอดภัย
  • 16 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล
  • 11 ช่องโหว่ของข้อมูลรั่วไหล
  • 1 ช่องโหว่การปฏิเสธการให้บริการ (DoS)
  • 8 ช่องโหว่ของการปลอมแปลง

Patch Tuesday แก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ

จุดที่โดดเด่นที่สุดของการอัปเดต Patch Tuesday เดือนกันยายน 2021 คือมีการแก้ไขช่องโหว่แบบ Zero-day จำนวน 2 รายการ ได้แก่ CVE-2021-40444 (หรือที่เรียกว่าช่องโหว่ MSHTML) และ CVE-2021- 36968 ในหมู่พวกเขา MSHTML กำลังถูกแฮกเกอร์หาประโยชน์อย่างแข็งขัน

MSHTML ถือเป็นช่องโหว่ร้ายแรง สิ่งต่าง ๆ รุนแรงยิ่งขึ้นเมื่อแฮกเกอร์ได้แบ่งปันวิธีการใช้ประโยชน์จากช่องโหว่นี้ในฟอรัมการแฮ็ก ด้วยเหตุนี้ แฮ็กเกอร์คนใดก็ตามจึงสามารถสร้างวิธีการแสวงหาผลประโยชน์ของตนเองได้

รายละเอียดเกี่ยวกับช่องโหว่ MSHTML คุณสามารถดูได้ที่นี่:

Microsoft แนะนำให้ผู้ใช้ติดตั้งการอัปเดต Patch Tuesday เดือนกันยายน 2021 โดยเร็วที่สุด หากต้องการติดตั้ง ให้ไปที่การตั้งค่า > Windows Update จากนั้นกดปุ่มตรวจสอบการอัปเดตและดำเนินการติดตั้งต่อ


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป