Black Hat Asia 2023

Microsoft ออกแพตช์เดือนสิงหาคมอุดช่องโหว่ PrintNightmare และ PetitPotham เรียบร้อยแล้ว

แพตช์สำหรับเดือนสิงหาคมนี้มีการแก้ไขช่องโหว่ Zero-days 3 รายการ โดย 2 รายการถูกเปิดเผยออกมาเมื่อไม่นานนี้ ซึ่งมีการเปิดเผยต่อสาธารณะแล้ว 

Credit: alexmillos/ShutterStock

แพตช์ชุดนี้มีการแก้ไขช่องโหว่ 44 รายการ โดย 7 รายการถือเป็นช่องโหว่ร้ายแรง ไฮไลต์ของช่องโหว่ที่น่าสนใจคือ

PrintNightmare – มหากาพย์ช่องโหว่นี้อาจจะจบลงหลังแพตช์นี้ หลังประเด็นได้เกิดขึ้นมาสักพักใหญ่ จากเรื่องราวที่มีการเปิดเผยช่องโหว่โดยไม่ได้ตั้งใจ ซึ่งผู้เชี่ยวชาญหลายท่านก็ได้นำไปขยายผลต่อว่ายังมีวิธีการใช้งานช่องโหว่ได้หลายจุด และ Microsoft ก็พยายามแพตช์แก้ไขแต่ดูเหมือนว่าจะไม่สมบูรณ์สักที ท้ายที่สุดทีมงานได้แก้ไขต้นตอของปัญหาล่าสุดด้วยการบังคับให้ต้องใช้สิทธิ์ผู้ดูแลในการติดตั้ง Point and Print Driver ในหมายเลขช่องโหว่ CVE-2021-36936 ติดตามข่าวเก่าได้ที่

PetitPotam หรือ NTLM relay Attack หมายเลขช่องโหว่ CVE-2021-36942 เกิดขึ้นจากการที่คนร้ายใช้ความสามารถของ MS-EFSRPC API บังคับให้ Domain Controller พิสูจน์ตัวตนให้เซิร์ฟเวอร์ NTLM Relay ของคนร้ายได้ ด้วยฟังก์ชันของ OpenEncryptedFileRawA และ OpenEncryptedFileRawW หากทำได้สำเร็จคนร้ายจะสามารถเข้ายึด Domain Controller ได้ ทั้งนี้ในแพตช์ประจำเดือนสิงหาคม มีการแก้ไขไม่ให้สามารถบังคับ Domain Controller ไปพิสูจน์ตัวตนให้เซิร์ฟเวอร์อื่นได้อีก แต่ก็อาจจะมีผลกระทบกับซอฟต์แวร์สำรองข้อมูลใดๆที่มีการเรียกใช้ EFS API OpenEncryptedFileRaw(A/W)

สุดท้ายช่องโหว่ Zero-day ที่พบเป็นการภายในโดย Microsoft เป็นช่องโหว่ยกระดับสิทธิ์หมายเลข CVE-2021-36948 กระทบกับ Windows Update Medic Service สำหรับผู้ที่สนใจสามารถเรียกดูลิสต์รายชื่อทั้งหมดของช่องโหว่เดือนนี้ได้ที่ https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/August-2021.html 

ที่มา : https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2021-patch-tuesday-fixes-3-zero-days-44-flaws/ และ https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-print-spooler-printnightmare-vulnerability/ และ https://www.bleepingcomputer.com/news/microsoft/windows-security-update-blocks-petitpotam-ntlm-relay-attacks/ และ https://www.securityweek.com/microsoft-patch-tuesday-windows-flaw-under-active-attack


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

พลิกมุมคิดการจัดการคลาวด์ไอทีอย่างสมาร์ตฉบับวีเอ็มแวร์ [Guest Post]

แม้คลาวด์จะกลายเป็นส่วนหนึ่งของการพาองค์กรก้าวข้ามวิกฤตไปสู่การสร้างสรรค์โมเดลธุรกิจหรือกลยุทธ์การแข่งขันใหม่ ด้วยคุณลักษณะที่คล่องตัว (Agility) ในการปรับความต้องการใช้งานโดยอัตโนมัติ (Auto-Scaling) ได้ด้วยตัวเอง (Self-Services) ทว่าหลายองค์กรซึ่งเลือกปฏิวัติระบบธุรกิจขึ้นสู่คลาวด์กลับประสบปัญหาการจัดการทรัพยากรที่ยิบย่อยบนคลาวด์ไม่ไหว แถมหัวจะปวดกับภัยคุกคามที่ยุ่งยากในการป้องกัน ด้วยเหตุนี้ ความคาดหวังต่อไอทีคลาวด์ยุคถัดไป คือ การปรับแต่งแอปพลิเคชันและแพลตฟอร์มคลาวด์ไอทีให้ทันสมัยตรงต่อความต้องการทางธุรกิจ ภายใต้ระบบการรักษาความปลอดภัยแบบองค์รวมที่แข็งแกร่ง ทั่วถึง และเป็นอัตโนมัติกว่าเดิม

เปิดให้เป็นเจ้าของก่อนใคร! LG Gram แล็ปท็อปรุ่นใหม่ที่สุดแห่งความเบาและทนทาน [Guest Post]

” พิเศษสำหรับ 100 เครื่องแรก รับฟรีจอมอนิเตอร์แบบพกพา LG Gram+view มูลค่า 12,250 บาท” กรุงเทพฯ, 21 มีนาคม 2566 – …