แพตซ์ครั้งนี้ไม่มีช่องโหว่ที่เป็น Zero-day แต่มีช่องโหว่ที่เป็นความรุนแรงระดับร้ายแรงถึง 14 รายการเกี่ยวกับ Edge และ IE, Outlook, Windows StructuredQuery เป็นต้น นอกจากนี้ยังมีแพตซ์ที่เกี่ยวกับ Meltdown และ Spectre เป็นตัวเสริมมาให้ผู้ใช้ด้วย
ช่องโหว่ที่น่าสนใจมีดังนี้
- โดยในเรื่องหลักๆ ของการแพตซ์ครั้งนี้จะตกอยู่ในประเด็นของการแก้ไขช่องโหว่ที่ทำให้แฮ็กเกอร์สามารถได้รับสิทธิ์ของระบบ (Elevation of Privilege) นอกจากนี้ยังมีการแพตซ์ Kernel ถึง 11 รายการอย่างไรก็ตามช่องโหว่นี้ไม่ได้เกิดขึ้นง่ายแต่ก็อาจถูกนำไปใช้ได้
- CVE-2018-0771 เคยออกแพตซ์ไปแล้วก่อนหน้าแต่ถูกรวมในแพตซ์ครั้งนี้ด้วยซึ่งเกี่ยวกับการลัดผ่านข้อบังคับใน Browser ที่ไม่อนุญาตให้เพจที่ไม่ได้มีต้นทางเดียวกันเข้าถึงข้อมูลของเพจอื่น (Same-origin-policy)
- ช่องโหว่ Outlook หมายเลข CVE-2018-0852 คือทำให้เกิด Execute Code ในเนื้อหาภายในเซสชันของผู้ใช้งานได้ ซึ่งผู้เชี่ยวชาญจาก Zero Day Initiative อย่าง Dustin Childs กล่าวว่า “ความน่ากลัวของ Bug นี้คือเพียงแค่ผู้ใช้ View ดูอีเมลในช่อง Preview Panel ของ Outlook ก็เกิดการ Execution Code ได้โดยไม่ต้องเปิดหรือคลิกอีเมลอันตรายนั้น“
- ช่องโหว่ Outlook หมายเลข CVE-2018-0850 “Outlook สามารถถูกบังคับให้โหลดคลังข้อความผ่าน SMB ได้ นั่นหมายถึง Outlook สามารถเปิดข้อความที่มีการตั้งค่าบางอย่างเพียงแค่รับอีเมลเท่านั้น โดยไม่ต้อง View หรือ Preview เลย“–Childs กล่าว โดยตามคำอธิบายของ Microsoft บอกว่าแก้ปัญหาด้วยการปรับให้มีการตรวจสอบ Format ของอีเมลก่อนการประมวลผลเนื้อหา
ยังมีช่องโหว่ที่ถูกจัดอยู่ในระดับสำคัญอีก 34 รายการและระดับกลางอีก 2 รายการ ผู้สนใจสามารถติดตามรายละเอียดทุกช่องโหว่ได้ที่นี่
ที่มา: https://www.securityweek.com/microsoft-patches-50-flaws-windows-office-browsers และ https://www.bleepingcomputer.com/news/microsoft/microsoft-february-patch-tuesday-fixes-50-security-issues/