Microsoft ออกแพตช์เดือนสิงหาคมอุดช่องโหว่ PrintNightmare และ PetitPotham เรียบร้อยแล้ว

แพตช์สำหรับเดือนสิงหาคมนี้มีการแก้ไขช่องโหว่ Zero-days 3 รายการ โดย 2 รายการถูกเปิดเผยออกมาเมื่อไม่นานนี้ ซึ่งมีการเปิดเผยต่อสาธารณะแล้ว 

Credit: alexmillos/ShutterStock

แพตช์ชุดนี้มีการแก้ไขช่องโหว่ 44 รายการ โดย 7 รายการถือเป็นช่องโหว่ร้ายแรง ไฮไลต์ของช่องโหว่ที่น่าสนใจคือ

PrintNightmare – มหากาพย์ช่องโหว่นี้อาจจะจบลงหลังแพตช์นี้ หลังประเด็นได้เกิดขึ้นมาสักพักใหญ่ จากเรื่องราวที่มีการเปิดเผยช่องโหว่โดยไม่ได้ตั้งใจ ซึ่งผู้เชี่ยวชาญหลายท่านก็ได้นำไปขยายผลต่อว่ายังมีวิธีการใช้งานช่องโหว่ได้หลายจุด และ Microsoft ก็พยายามแพตช์แก้ไขแต่ดูเหมือนว่าจะไม่สมบูรณ์สักที ท้ายที่สุดทีมงานได้แก้ไขต้นตอของปัญหาล่าสุดด้วยการบังคับให้ต้องใช้สิทธิ์ผู้ดูแลในการติดตั้ง Point and Print Driver ในหมายเลขช่องโหว่ CVE-2021-36936 ติดตามข่าวเก่าได้ที่

PetitPotam หรือ NTLM relay Attack หมายเลขช่องโหว่ CVE-2021-36942 เกิดขึ้นจากการที่คนร้ายใช้ความสามารถของ MS-EFSRPC API บังคับให้ Domain Controller พิสูจน์ตัวตนให้เซิร์ฟเวอร์ NTLM Relay ของคนร้ายได้ ด้วยฟังก์ชันของ OpenEncryptedFileRawA และ OpenEncryptedFileRawW หากทำได้สำเร็จคนร้ายจะสามารถเข้ายึด Domain Controller ได้ ทั้งนี้ในแพตช์ประจำเดือนสิงหาคม มีการแก้ไขไม่ให้สามารถบังคับ Domain Controller ไปพิสูจน์ตัวตนให้เซิร์ฟเวอร์อื่นได้อีก แต่ก็อาจจะมีผลกระทบกับซอฟต์แวร์สำรองข้อมูลใดๆที่มีการเรียกใช้ EFS API OpenEncryptedFileRaw(A/W)

สุดท้ายช่องโหว่ Zero-day ที่พบเป็นการภายในโดย Microsoft เป็นช่องโหว่ยกระดับสิทธิ์หมายเลข CVE-2021-36948 กระทบกับ Windows Update Medic Service สำหรับผู้ที่สนใจสามารถเรียกดูลิสต์รายชื่อทั้งหมดของช่องโหว่เดือนนี้ได้ที่ https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/August-2021.html 

ที่มา : https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2021-patch-tuesday-fixes-3-zero-days-44-flaws/ และ https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-print-spooler-printnightmare-vulnerability/ และ https://www.bleepingcomputer.com/news/microsoft/windows-security-update-blocks-petitpotam-ntlm-relay-attacks/ และ https://www.securityweek.com/microsoft-patch-tuesday-windows-flaw-under-active-attack


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

[Video Webinar] อันตรายที่ซ่อนอยู่จากการเปลี่ยนแปลงของโลกดิจิทัล

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย BSS Webinar เรื่อง “อันตรายที่ซ่อนอยู่จากการเปลี่ยนแปลงของโลกดิจิทัล” พร้อมแนะนำเทคนิคและเครื่องมือเพื่อสร้าง Cyber Resilience ให้ธุรกิจ ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

[Video] “ดูโฮม” สามารถปฏิวัติรูปแบบในการบริหารธุรกิจในการจัดการสินค้าและดูแลมาตรฐานได้อย่างไร

การนำโซโลชันจาก SAP มาใช้ และการให้ Atos มาเป็นผู้ดูแลและพัฒนาจัดการระบบ ช่วยให้ “ดูโฮม” สามารถปฏิวัติรูปแบบในการบริหารธุรกิจในการจัดการสินค้าและดูแลมาตรฐานได้อย่างไร