Microsoft แพตช์ช่องโหว่เดือนสิงหาคม 89 รายการ พร้อมเตือนเฝ้าระวัง 6 ช่องโหว่ Zero-day

สำหรับแพตช์ Microsoft ของเดือนสิงหาคม มีการอุดช่องโหว่จำนวน 89 รายการ โดยไฮไลต์สำคัญมาจาก 10 ช่องโหว่ Zero-day ซึ่ง 6 ตัวมีคนร้ายนำไปใช้งานจริงแล้ว

หากแบ่งตามประเภทการโจมตีช่องโหว่ยกระดับสิทธิ์มีสัดส่วนมากที่สุดในชุดแพตช์นี้ถึง 36 รายการ รองลงมาเป็นช่องโหว่ประเภทลอบรันโค้ดจากทางไกล 28 รายการ แต่ไฮไลต์ที่น่าสนใจ 6 รายการคือช่องโหว่ Zero-day

Credit: alexmillos/ShutterStock

1.) CVE-2024-38178 (7.5/10)

ช่องโหว่ Memory Corruption ในส่วนของ Windows Scripting Engine ซึ่งนำไปสู่การลอบรันโค้ดจากทางไกลได้ แต่ต้องหลอกล่อให้ Client ที่ผ่านการพิสูจน์ตัวตนแล้วคลิกลิงก์บางอย่างจากคนร้ายก่อน อย่างไรก็ดีคนร้ายต้องมีการตระเตรียมให้เป้าหมายไปใช้ Edge ในโหมด IE ก่อน

ผู้รายงานช่องโหว่นี้คือ Ahn Lab และศูนย์ความมั่นคงปลอดภัยแห่งชาติจากเกาหลีใต้ ปัจจุบัน Microsoft ยังไม่ได้ปล่อยดัชนีชี้วัดการถูกโจมตีออกมา (Indication of Compromise: IOCs)

2.) CVE-2024-38189 (8.8/10)

ช่องโหว่ RCE ใน Microsoft Project โดยกระทำได้กับเครื่องที่ไม่ได้เปิด Internet Policy ในการบล็อก macro จากในการรันไฟล์ Office และไม่ได้ตั้งค่าเปิดเตือน Macro เอาไว้

3.) CVE-2024-38107 (7.8/10)

ช่องโหว่ยกระดับสิทธิ์ใน Windows Power Dependency Coordinator

4.) CVE-2024-38106 (7/10)

ช่องโหว่ยกระดับสิทธิ์ในระดับ Windows Kernel โดยต้องผ่านเงื่อนไขของ Race condition ให้ได้ ซึ่งได้รับรายงานมาจากผู้ไม่ประสงค์ออกนาม

5.) CVE-2024-38213

ช่องโหว่ที่ใช้เพื่อหลบเลี่ยงฟีเจอร์ Windows Mark of the Web Security โดยรายงานนี้มาจาก Trends Micro

6.) CVE-2024-38193

ช่องโหว่ยกระดับสิทธิ์ใน Windows Ancillary Function Driver for WinSock

อย่างไรก็ดีในแพตช์ชุดนี้ยังมีช่องโหว่ที่มีระดับร้ายแรงที่น่ากังวล ดังนี้

  • CVE-2024-38063 (9.8/10) – ช่องโหว่ RCE ใน TCP/IP
  • CVE-2024-38140 – ช่องโหว่ RCE ใน Reliable Multicast Transport Driver (RMCAST)
  • CVE-2024-38109 – ช่องโหว่ยกระดับสิทธิ์ใน Azure Health Bot
  • CVE-2024-38166 – ช่องโหว่ XSS ใน Dynamics
  • CVE-2024-38159 และ CVE-2024-38160 – RCE ใน Windows Networks Virtualization

ที่มา : https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2024-patch-tuesday-fixes-9-zero-days-6-exploited/ และ https://www.securityweek.com/microsoft-warns-of-six-windows-zero-days-being-actively-exploited/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

แชทหลุดทำเนียบขาว: แผนสงครามเยเมนถูกแชร์ให้บรรณาธิการ The Atlantic ผ่าน Signal

สภาความมั่นคงแห่งชาติสหรัฐฯ (National Security Council – NSC) ประกาศว่ากำลังตรวจสอบเหตุการณ์ที่ Jeffrey Goldberg บรรณาธิการบริหารของ The Atlantic ถูกเพิ่มเข้าไปในกลุ่มแชท Signal โดยไม่ตั้งใจ …

[Video Webinar] เผยจุดบอด ลดความหัวร้อน ด้วย Deep Observability จาก Gigamon

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย “เผยจุดบอด ลดความหัวร้อน ด้วย Deep Observability” พร้อมเรียนรู้กลยุทธ์และแนวทางปฏิบัติในการตรวจจับภัยไซเบอร์บน East-West Traffic บนระบบ Hybrid Cloud ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ