Microsoft อัปเดต Patch Tuesday ประจำเดือนสิงหาคม สำหรับช่องโหว่ zero-days 2 รายการ และช่องโหว่อื่น ๆ รวมกว่า 87 รายการ

Microsoft อัปเดต Patch Tuesday ประจำเดือนสิงหาคม สำหรับช่องโหว่ zero-days 2 รายการ และช่องโหว่อื่น ๆ รวมกว่า 87 รายการ

ในเดือนสิงหาคมนี้ Patch Tuesday ของ Microsoft มีการอัปเดตแพตซ์ช่องโหว่ด้านความปลอดภัย 87 รายการ ซึ่งรวมถึงช่องโหว่ที่กำลังถูกนำมาใช้ในการโจมตีอยู่ในปัจจุบัน 2 รายการ และช่องโหว่ Remote Code Execution อีก 23 รายการ โดยในช่องโหว่ RCE ทั้ง 23 รายการ มี 6 รายการที่มีความรุนแรงระดับ Critical

โดยช่องโหว่แต่ละประเภท มีดังต่อไปนี้ :

  • ช่องโหว่การยกระดับสิทธิ (Elevation of Privilege) 18 รายการ
  • ช่องโหว่การ Bypass ฟีเจอร์ด้านความปลอดภัย 3 รายการ
  • ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 23 รายการ
  • ช่องโหว่ Information Disclosure 10 รายการ
  • ช่องโหว่ Denial of Service (DoS) 8 รายการ
  • ช่องโหว่การ Spoofing 12 รายการ

โดยจำนวนช่องโหว่เหล่านี้ ยังไม่รวมกับช่องโหว่ใน Microsoft Edge (Chromium) อีก 12 รายการ ที่ได้รับการแก้ไขไปแล้วเมื่อต้นเดือนสิงหาคมที่ผ่านมา

2 ช่องโหว่ที่กำลังถูกนำมาใช้ในการโจมตี

Patch Tuesday ของสิงหาคมนี้ ได้แก้ไขช่องโหว่ Zero-day 2 รายการ โดยทั้งสองช่องโหว่กำลังถูกนำมาใช้ในการโจมตี และหนึ่งในนั้นมีการเปิดเผยรายละเอียดการโจมตีต่อสาธารณะ

ซึ่งหากช่องโหว่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ หรือกำลังถูกนำมาใช้ในการโจมตี แต่ยังไม่มีการออกแพตซ์แก้ไขอย่างเป็นทางการ Microsoft จะจัดประเภทช่องโหว่ดังกล่าวเป็นช่องโหว่ในลักษณะ Zero-day

ช่องโหว่ Zero-day 2 รายการที่มีการอัปเดต มีดังนี้ :

  • ADV230003 - Microsoft Office Defense in Depth Update (มีการเปิดเผยรายละเอียดการโจมตีต่อสาธารณะ)

Microsoft ออกแพตซ์อัปเดต Office Defense in Depth เพื่อแก้ไขการ bypass ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล CVE-2023-36884 ที่ออกมาก่อนหน้านี้

โดยช่องโหว่ CVE-2023-36884 เป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถสร้างเอกสาร Microsoft Office ในลักษณะพิเศษ ซึ่งสามารถหลบหลีกฟีเจอร์ด้านความปลอดภัย Mark of the Web (MoTW) ทําให้สามารถเปิดไฟล์ได้โดยไม่มีการแจ้งเตือนด้านความปลอดภัย และเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้

ช่องโหว่นี้กำลังถูกนำมาใช้ในการโจมตีโดยกลุ่มแฮ็กเกอร์ RomCom ซึ่งเคยเป็นที่รู้จักในการนำ Industrial Spy ransomware มาใช้ในการโจมตี ซึ่งต่อมามีการเปลี่ยนชื่อเป็น Underground ซึ่งยังคงปฏิบัติการเรียกค่าไถ่เหยื่ออย่างต่อเนื่อง

ช่องโหว่นี้ถูกค้นพบโดย Paul Lascanerez และ Tom Lancaster ร่วมกับ Volexity

  • CVE-2023-38180 - .NET and Visual Studio Denial of Service Vulnerability

Microsoft ยังได้แก้ไขช่องโหว่ที่กำลังถูกนำมาใช้ในการโจมตี ซึ่งอาจทำให้เกิดการโจมตีแบบ DoS บนแอปพลิเคชัน .NET และ Visual Studio

แต่ทาง Microsoft ไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับวิธีการใช้ช่องโหว่ในการโจมตี หรือเปิดเผยว่าใครเป็นผู้ค้นพบช่องโหว่นี้

การอัปเดตล่าสุดจากบริษัทอื่น ๆ

Vendor อื่น ๆ ที่ออกแพตซ์อัปเดต หรือออกคำแนะนำสำหรับการแก้ไขช่องโหว่ในเดือนสิงหาคม 2023 ได้แก่ :

  • Adobe ออกแพตซ์อัปเดตความปลอดภัยสำหรับ Adobe Acrobat, Reader, Commerce และ Dimension
  • AMD ออกแพตซ์อัปเดตความปลอดภัยสําหรับการโจมตีช่องโหว่ของฮาร์ดแวร์ใหม่ ๆ
  • Cisco ออกแพตซ์อัปเดตความปลอดภัยสำหรับอุปกรณ์เครือข่ายความปลอดภัยของ Cisco, Web Appliance และ Cisco AnyConnect
  • Collide + Power side-channel attack ที่ส่งผลกระทบต่อ CPU เกือบทั้งหมด
  • Google ออกแพตซ์ อัปเดตบน Android ในเดือนสิงหาคม 2023 เพื่อแก้ไขช่องโหว่ที่กำลังถูกนำมาใช้ในการโจมตี
  • Inception attack (CVE-2023-20569) ของซีพียู AMD Zen ทั้งหมด
  • Ivanti ออกแพตซ์แก้ไขช่องโหว่การเข้าถึง API ที่ส่งผลต่อ MobileIron Core
  • Microsoft ออกแพตซ์แก้ไขช่องโหว่ใน Power Platform Custom Connectors หลังถูกวิจารณ์ถึงความล่าช้าจาก CEO ของ Tenable
  • MOVEit ออกแพตซ์อัปเดตความปลอดภัยที่แก้ไขช่องโหว่ SQL injection ระดับ critical และช่องโหว่อื่น ๆ อีกสองรายการที่รุนแรงน้อยกว่า
  • PaperCut ออกแพตซ์แก้ไขช่องโหว่ร้ายแรง (CVE-2023-39143)
  • SAP ออกแพตซ์อัปเดต Patch Day สิงหาคม 2023
  • VMware ออกแพตซ์แก้ไขช่องโหว่จำนวนมากใน VMware Horizon Server
  • Zoom ออกแพตซ์แก้ไขช่องโหว่ 15 รายการ

ที่มา : bleepingcomputer