Microsoft ได้ออกแพตช์อุตช่องโหว่ด้านความมั่นคงปลอดภัยปลอดภัยกว่า 60 รายการ ซึ่งในแพตช์มีการแก้ไขช่องโหว่ Zero-day ที่ส่งผลให้เกิดการยกระดับสิทธิ์และพบการใช้งานแล้วในกลุ่มแฮ็กเกอร์ นอกจากนี้ยังมีช่องโหว่ร้ายแรงอื่นๆ กว่า 10 รายการ ในหลายผลิตภัณฑ์ ดังนั้นแนะนำผู้ใช้งานควรทำการอัปเดต

ช่องโหว่ Zero-day หมายเลขอ้างอิง CVE-2018-8589 เกิดขึ้นกับการเรียก Win32k.sys ของ Windows 7 และ Server 2008 ซึ่งถูกรายงานพบจาก Kaspersky Lab ว่านำไปสู่การยกระดับสิทธิ์ นอกจากนี้ Trend Micro ยังรายงานว่าช่องโหว่ดังกล่าวถูกใช้งานแล้วในกลุ่มแฮ็กเกอร์ผ่านทางมัลแวร์เพื่อยกระดับสิทธิ์เข้าควบคุมเครื่อง อีกช่องโหว่หนึ่งคือ CVE-2018-8584 เกิดกับ Windows 10 และ Window Server 2016 ในส่วนของ Advanced Local Procedure Call (ALPC) ซึ่งนำไปสู่การยกระดับสิทธิ์ โดยก่อนหน้านี้มีผู้เชี่ยวชาญจาก SandboxEscaper ได้ปล่อยโค้ด PoC ต่อสาธารณะแล้วที่สาธิตการลบไฟล์จากระบบสามารถอ่านเพิ่มเติมได้ที่นี่ รวมถึงช่องโหว่นี้ก็มีการใช้งานจากกลุ่มแฮ็กเกอร์แล้วเช่นกัน
โดย Microsoft ยังได้แก้ไขช่องโหว่หมายเลข CVE-2018-8566 ที่ทำให้สามารถลัดผ่านฟีเจอร์ด้านความมั่นคงปลอดภัยของ BitLocker ได้ ในส่วนของช่องโหว่ร้ายแรงอื่นๆ ประกอบด้วย Memory Corruption ใน IE และ Edge, ช่องโหว่ Remote Code Execution ในบริการ TFTP Server, ส่วนประกอบด้านกราฟฟิคและกลไกของ VBScript เป็นต้น สามารถดูรายละเอียดแพตช์เพิ่มเติมได้ที่นี่
ที่มา : https://www.securityweek.com/microsoft-patches-actively-exploited-windows-vulnerability และ https://www.darkreading.com/risk/microsoft-patch-tuesday-recap-12-critical-bugs-fixed/d/d-id/1333263