Microsoft Patch Tuesday ประจำเดือนพฤษภาคม 2018

Microsoft ประกาศออกแพทช์ด้านความมั่นคงปลอดภัยประจำเดือนพฤษภาคา 2018 ล่าสุดบนระบบปฏิบัติการ Windows อุดช่องโหว่รวมทั้งสิ้น 67 รายการ ทั้งบน IE, Edge, ChakraCore, .NET Framework, Exchange Server, Windows Host Compute Service Shim, Office และอื่นๆ โดยมี 2 รายการเป็นช่องโหว่ Zero-day

Credit: alexmillos/ShutterStock

ช่องโหว่โหญ่ที่สุดที่ถูกแพตช์ในการอัปเดตครั้งนี้คือช่องโหว่ Zero-day บน Internet Explorer ที่ทีมนักวิจัยของ Qihoo 360 และ Kaspersky Lab ค้นพบเมื่อช่วงปลายเดือนเมษายนที่ผ่านมา ช่องโหว่ดังกล่าวมีรหัส CVE-2018-8174 ถูกใช้โดยกลุ่มแฮ็กเกอร์ APT ในการลอบส่งมัลแวร์เข้าเครื่องของเหยื่อ ซึ่งทั้งIE และแอปพลิเคชันที่ฝัง IE Web Rendering Engine ต่างได้รับผลกระทบ

อีกหนึ่งช่องโหว่ Zero-day คือ CVE-2018-8120 ซึ่งเป็นช่องโหว่ Privilege Escalation บน Win32k Component ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลงปลอมใน Kernel Mode ได้ ทำให้สามารถติดตั้งโปรแกรม แอบดูหรือแก้ไขข้อมูล หรือสร้างบัญชีใหม่ที่มีสิทธิ์การเข้าถึงระดับสูงสุดได้ อย่างไรก็ตาม แฮ็กเกอร์จำเป็นต้องเจาะระบบ Windows เข้ามาให้ได้ก่อน จึงจะโจมตีผ่านช่องโหว่ดังกล่าวได้

นอกจากนี้ Microsoft ยังได้ออกแพตช์สำหรับอุดช่องโหว่รหัส CVE-2018-4944 บน Adobe Flash อีกด้วย ผู้ที่สนใจสามารถตรวจสอบรายละเอียดของ Security Advisories ทั้งหมดได้ที่: https://portal.msrc.microsoft.com/en-us/security-guidance

ที่มา: https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2018-patch-tuesday-fixes-67-security-issues-including-ie-zero-day/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

กลุ่ม RansomHouse ได้กล่าวอ้างถึงการโจรกรรมข้อมูล 450GB จาก AMD

บริษัท AMD ยักษ์ใหญ่ด้านเทคโนโลยีถูกโจมตีทางไซเบอร์ที่ปฏิบัติการโดยกลุ่มอาชญากรทางไซเบอร์ RansomHouse เมื่อเดือนมกราคมที่ผ่านมา ทำให้ข้อมูล 450GB สูญหาย  

CISA ออกคู่มือแนะความมั่นคงปลอดภัยบนคลาวด์

CISA ได้จัดทำคู่มือเพื่อให้ความรู้ความเข้าใจเกี่ยวกับการปฏิบัติตัวของหน่วยงานในสหรัฐฯ แต่จากเนื้อหาแล้วก็สามารถนำมาประยุกต์ใช้อ้างอิงกับองค์กรส่วนใหญ่ได้ครับ