Microsoft แพตช์ช่องโหว่เดือนสิงหาคม 89 รายการ พร้อมเตือนเฝ้าระวัง 6 ช่องโหว่ Zero-day

สำหรับแพตช์ Microsoft ของเดือนสิงหาคม มีการอุดช่องโหว่จำนวน 89 รายการ โดยไฮไลต์สำคัญมาจาก 10 ช่องโหว่ Zero-day ซึ่ง 6 ตัวมีคนร้ายนำไปใช้งานจริงแล้ว

หากแบ่งตามประเภทการโจมตีช่องโหว่ยกระดับสิทธิ์มีสัดส่วนมากที่สุดในชุดแพตช์นี้ถึง 36 รายการ รองลงมาเป็นช่องโหว่ประเภทลอบรันโค้ดจากทางไกล 28 รายการ แต่ไฮไลต์ที่น่าสนใจ 6 รายการคือช่องโหว่ Zero-day

Credit: alexmillos/ShutterStock

1.) CVE-2024-38178 (7.5/10)

ช่องโหว่ Memory Corruption ในส่วนของ Windows Scripting Engine ซึ่งนำไปสู่การลอบรันโค้ดจากทางไกลได้ แต่ต้องหลอกล่อให้ Client ที่ผ่านการพิสูจน์ตัวตนแล้วคลิกลิงก์บางอย่างจากคนร้ายก่อน อย่างไรก็ดีคนร้ายต้องมีการตระเตรียมให้เป้าหมายไปใช้ Edge ในโหมด IE ก่อน

ผู้รายงานช่องโหว่นี้คือ Ahn Lab และศูนย์ความมั่นคงปลอดภัยแห่งชาติจากเกาหลีใต้ ปัจจุบัน Microsoft ยังไม่ได้ปล่อยดัชนีชี้วัดการถูกโจมตีออกมา (Indication of Compromise: IOCs)

2.) CVE-2024-38189 (8.8/10)

ช่องโหว่ RCE ใน Microsoft Project โดยกระทำได้กับเครื่องที่ไม่ได้เปิด Internet Policy ในการบล็อก macro จากในการรันไฟล์ Office และไม่ได้ตั้งค่าเปิดเตือน Macro เอาไว้

3.) CVE-2024-38107 (7.8/10)

ช่องโหว่ยกระดับสิทธิ์ใน Windows Power Dependency Coordinator

4.) CVE-2024-38106 (7/10)

ช่องโหว่ยกระดับสิทธิ์ในระดับ Windows Kernel โดยต้องผ่านเงื่อนไขของ Race condition ให้ได้ ซึ่งได้รับรายงานมาจากผู้ไม่ประสงค์ออกนาม

5.) CVE-2024-38213

ช่องโหว่ที่ใช้เพื่อหลบเลี่ยงฟีเจอร์ Windows Mark of the Web Security โดยรายงานนี้มาจาก Trends Micro

6.) CVE-2024-38193

ช่องโหว่ยกระดับสิทธิ์ใน Windows Ancillary Function Driver for WinSock

อย่างไรก็ดีในแพตช์ชุดนี้ยังมีช่องโหว่ที่มีระดับร้ายแรงที่น่ากังวล ดังนี้

  • CVE-2024-38063 (9.8/10) – ช่องโหว่ RCE ใน TCP/IP
  • CVE-2024-38140 – ช่องโหว่ RCE ใน Reliable Multicast Transport Driver (RMCAST)
  • CVE-2024-38109 – ช่องโหว่ยกระดับสิทธิ์ใน Azure Health Bot
  • CVE-2024-38166 – ช่องโหว่ XSS ใน Dynamics
  • CVE-2024-38159 และ CVE-2024-38160 – RCE ใน Windows Networks Virtualization

ที่มา : https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2024-patch-tuesday-fixes-9-zero-days-6-exploited/ และ https://www.securityweek.com/microsoft-warns-of-six-windows-zero-days-being-actively-exploited/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Foxconn ร่วมมือกับ NVIDIA สร้างซูเปอร์คอมพิวเตอร์ AI ที่เร็วที่สุดในไต้หวัน

Foxconn จับมือ NVIDIA สร้างซูเปอร์คอมพิวเตอร์ AI ทรงพลังที่สุดในไต้หวัน คาดเริ่มใช้งานปี 2025

Microsoft ยุติการสนับสนุน Windows 11 รุ่น 22H2 สำหรับ Home และ Pro

Microsoft ยุติการสนับสนุน Windows 11 รุ่น 22H2 สำหรับ Home และ Pro พร้อมเริ่มอัปเกรดอัตโนมัติเป็น Windows 11 2024 Update