สำหรับแพตช์ Microsoft ของเดือนสิงหาคม มีการอุดช่องโหว่จำนวน 89 รายการ โดยไฮไลต์สำคัญมาจาก 10 ช่องโหว่ Zero-day ซึ่ง 6 ตัวมีคนร้ายนำไปใช้งานจริงแล้ว
หากแบ่งตามประเภทการโจมตีช่องโหว่ยกระดับสิทธิ์มีสัดส่วนมากที่สุดในชุดแพตช์นี้ถึง 36 รายการ รองลงมาเป็นช่องโหว่ประเภทลอบรันโค้ดจากทางไกล 28 รายการ แต่ไฮไลต์ที่น่าสนใจ 6 รายการคือช่องโหว่ Zero-day
1.) CVE-2024-38178 (7.5/10)
ช่องโหว่ Memory Corruption ในส่วนของ Windows Scripting Engine ซึ่งนำไปสู่การลอบรันโค้ดจากทางไกลได้ แต่ต้องหลอกล่อให้ Client ที่ผ่านการพิสูจน์ตัวตนแล้วคลิกลิงก์บางอย่างจากคนร้ายก่อน อย่างไรก็ดีคนร้ายต้องมีการตระเตรียมให้เป้าหมายไปใช้ Edge ในโหมด IE ก่อน
ผู้รายงานช่องโหว่นี้คือ Ahn Lab และศูนย์ความมั่นคงปลอดภัยแห่งชาติจากเกาหลีใต้ ปัจจุบัน Microsoft ยังไม่ได้ปล่อยดัชนีชี้วัดการถูกโจมตีออกมา (Indication of Compromise: IOCs)
2.) CVE-2024-38189 (8.8/10)
ช่องโหว่ RCE ใน Microsoft Project โดยกระทำได้กับเครื่องที่ไม่ได้เปิด Internet Policy ในการบล็อก macro จากในการรันไฟล์ Office และไม่ได้ตั้งค่าเปิดเตือน Macro เอาไว้
3.) CVE-2024-38107 (7.8/10)
ช่องโหว่ยกระดับสิทธิ์ใน Windows Power Dependency Coordinator
4.) CVE-2024-38106 (7/10)
ช่องโหว่ยกระดับสิทธิ์ในระดับ Windows Kernel โดยต้องผ่านเงื่อนไขของ Race condition ให้ได้ ซึ่งได้รับรายงานมาจากผู้ไม่ประสงค์ออกนาม
5.) CVE-2024-38213
ช่องโหว่ที่ใช้เพื่อหลบเลี่ยงฟีเจอร์ Windows Mark of the Web Security โดยรายงานนี้มาจาก Trends Micro
6.) CVE-2024-38193
ช่องโหว่ยกระดับสิทธิ์ใน Windows Ancillary Function Driver for WinSock
อย่างไรก็ดีในแพตช์ชุดนี้ยังมีช่องโหว่ที่มีระดับร้ายแรงที่น่ากังวล ดังนี้
- CVE-2024-38063 (9.8/10) – ช่องโหว่ RCE ใน TCP/IP
- CVE-2024-38140 – ช่องโหว่ RCE ใน Reliable Multicast Transport Driver (RMCAST)
- CVE-2024-38109 – ช่องโหว่ยกระดับสิทธิ์ใน Azure Health Bot
- CVE-2024-38166 – ช่องโหว่ XSS ใน Dynamics
- CVE-2024-38159 และ CVE-2024-38160 – RCE ใน Windows Networks Virtualization
ที่มา : https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2024-patch-tuesday-fixes-9-zero-days-6-exploited/ และ https://www.securityweek.com/microsoft-warns-of-six-windows-zero-days-being-actively-exploited/