Microsoft ได้ประกาศปล่อยแพตช์ประจำเดือนสิงหาคมซึ่งมีการแก้ไขช่องโหว่ด้านความมั่นคงปลอดภัยกว่า 93 รายการ ซึ่งไฮไลต์คือมีช่องโหว่ 2 รายการที่นำไปสู่การ Remote Code Execution ได้โดยไม่ต้องอาศัยการปฏิสัมพันธ์กับผู้ใช้ ที่ Microsoft เองเตือนว่าอาจประยุกต์ใช้เพื่อแพร่กระจายมัลแวร์ได้อัตโนมัติ

ช่องโหว่ Remote Code Execution
แพตช์ในครั้งนี้มีช่องโหว่ Remote Code Execution จำนวน 4 รายการใน Windows Remote Desktop Service (RDS) คือ CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 และ CVE-2019-1226 โดยไฮไลต์คือช่องโหว่ 2 รายการแรกทางทีม Incident Respond ของ Microsoft (MSRC) เองได้ชี้ว่ามีลักษณะคล้าย BlueKeep ซึ่งสามารถใช้งานได้โดยไม่ต้องได้รับความช่วยเหลือจากผู้ใช้ จึงได้แนะนำให้ผู้ดูแลทุกรายเร่งอัปเดตทันทีก่อนถูกใช้
ทั้งนี้ช่องโหว่ส่งผลกระทบกับ Windows 7 SP1, 8.1, Server 2008 R2 SP1, Server 2012, Server 2012 R2 รวมถึง Windows 10 ที่รองรับ อย่างไรก็ตาม Windows XP, Server 2003 และ 2008 จะไม่ได้รับผลกระทบ โดยช่องโหว่ที่เกิดขึ้นในครั้งนี้ทางทีมงานแนะว่าสามารถเปิด Network Level Authentication เพื่อสกัดการใช้งานอย่างอัตโนมัติได้แม้ระบบยังมีช่องโหว่อยู่ แต่หากแฮ็กเกอร์มี Credential ก็พังอยู่ดี ดังนั้นรีบอัปเดตกันครับ
ช่องโหว่อื่นๆ
- RCE 7 รายการใน Chakra Engine Script
- RCE 2 รายการใน Hyper-V
- RCE 6 รายการใน Graphic Component
- RCE 1 รายการใน Outlook
- RCE 2 รายการใน Word
- RCE 2 รายการใน DHCP Client
- RCE 1 รายการใน VBScript Engine
- RCE 2 รายการใน Script Engine Component ตัวเก่า
โดยแพตช์ทั้งหมดที่แก้ไขในครั้งนี้ซึ่งประกอบด้วยช่องโหว่ร้ายแรง 29 รายการและช่องโหว่สำคัญ 64 รายการยังไม่ถูกใช้โจมตีและยังไม่ถูกเผยแพร่แบบสาธารณะ สำหรับผู้ที่ต้องการดูลิสต์ช่องโหว่ทั้งหมดสามารถติดตามได้ที่นี่
ที่มา : https://www.zdnet.com/article/microsoft-august-2019-patch-tuesday-fixes-93-security-bugs/ และ https://www.zdnet.com/article/microsoft-warns-of-two-new-wormable-flaws-in-windows-remote-desktop-services/