Microsoft ออก Patch Tuesday ประจำเดือนพฤศจิกายน แก้ไขช่องโหว่ Zero-Days 5 รายการ และช่องโหว่อื่น ๆ 58 รายการ

Microsoft ออกแพตซ์อัปเดต Patch Tuesday ประจำเดือนพฤศจิกายน 2023 ซึ่งเป็นการอัปเดตสำหรับช่องโหว่ทั้งหมด 58 รายการ และเป็นช่องโหว่แบบ Zero-Day 5 รายการ

โดยเป็นการแก้ไขช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) 14 รายการ แต่มีเพียง 1 รายการที่มีความรุนแรงระดับ Critical โดยช่องโหว่ที่มีความรุนแรงระดับ Critical ทั้งหมด 3 รายการ ได้แก่ ช่องโหว่ Azure information disclosure, ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลใน Windows Internet Connection Sharing (ICS) และช่องโหว่ใน Hyper-V Escape ที่ทำให้สามารถเรียกใช้งานโปรแกรมบนโฮสต์ด้วยสิทธิ์ SYSTEM

จำนวนช่องโหว่ในแต่ละหมวดหมู่มีดังต่อไปนี้:

  • ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 16 รายการ
  • ช่องโหว่การ Bypass คุณลักษณะด้านความปลอดภัย (Security Feature Bypass) 6 รายการ
  • ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 15 รายการ
  • ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 6 รายการ
  • ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 5 รายการ
  • ช่องโหว่ของการปลอมแปลง (Spoofing) 11 รายการ

ทั้งนี้ช่องโหว่ทั้ง 58 รายการนี้ ยังไม่รวมการอัปเดตความปลอดภัยของ Mariner 5 รายการ และการอัปเดตความปลอดภัยของ Microsoft Edge 20 รายการที่เผยแพร่เมื่อต้นเดือนพฤศจิกายน 2023

ช่องโหว่ Zero-Days 5 รายการที่ถูกแก้ไข

Patch Tuesday ประจำเดือนพฤศจิกายน 2023 ได้แก้ไขช่องโหว่แบบ Zero-day จำนวน 5 รายการ โดยช่องโหว่ 3 รายการถูกพบว่ากำลังถูกใช้ในการโจมตี ซึ่งในนี้ 3 รายการถูกเปิดเผยรายละเอียดออกสู่สาธารณะ

ทั้งนี้ Microsoft จะจัดประเภทช่องโหว่เป็น Zero-Day หากพบว่ามีการเปิดเผยรายละเอียดออกสู่สาธารณะ หรือกำลังถูกนำไปใช้ในการโจมตีโดยที่ยังไม่มีการออกแพตซ์แก้ไขอย่างเป็นทางการ

โดยช่องโหว่ Zero-Days 3 รายการที่กำลังถูกใช้ในการโจมตีที่ได้รับการแก้ไข ได้แก่:

CVE-2023-36036 (คะแนน CVSS 7.8/10 ระดับความรุนแรงสูง) ช่องโหว่การยกระดับสิทธิ์ใน Windows Cloud Files Mini Filter Driver ถูกค้นพบโดยทีม Microsoft Threat Intelligence Microsoft Security Response Center

CVE-2023-36033 (คะแนน CVSS 7.8/10 ระดับความรุนแรงสูง) ช่องโหว่การยกระดับสิทธิ์ใน Windows DWM Core Library สามารถใช้เพื่อยกระดับสิทธิ์เป็น SYSTEM ได้ ถูกค้นพบโดย Quan Jin(@jq0904) กับ DBAPPSecurity WeBin Lab

CVE-2023-36025 (คะแนน CVSS 8.8/10 ระดับความรุนแรงสูง) ช่องโหว่การหลีกเลี่ยงคุณสมบัติความปลอดภัยของ Windows SmartScreen ทำให้สามารถ Bypass การตรวจสอบจาก Windows Defender SmartScreen และการแจ้งเตือนที่เกี่ยวข้องได้ โดยเหยื่อจะต้องคลิกที่ Internet Shortcut (.URL) ที่สร้างขึ้นเป็นพิเศษ หรือ hyperlink ที่ชี้ไปยัง Internet Shortcut file ที่ Hacker สามารถโจมตีได้ ถูกค้นพบโดย Will Metcalf (Splunk), Microsoft Threat Intelligence และทีมรักษาความปลอดภัยกลุ่มผลิตภัณฑ์ Microsoft Office

นอกจากนี้ยังมีช่องโหว่ Zero-Days 2 รายการที่ได้รับการแก้ไขใน Patch Tuesday เนื่องจากได้ถูกเปิดเผยต่อสาธารณะ ได้แก่:

CVE-2023-36413 (คะแนน CVSS 6.5/10 ระดับความรุนแรงปานกลาง) ช่องโหว่การ Bypass Microsoft Office Security Feature

CVE-2023-36038 (คะแนน CVSS 8.2/10 ระดับความรุนแรงสูง) ช่องโหว่ที่อาจทำให้เกิด DoS ใน ASP.NET Core Denial of Service Vulnerability

ทั้งนี้ทาง Microsoft เปิดเผยว่าช่องโหว่ที่ได้ทำการอัปเดตนั้น ไม่ได้กำลังถูกใช้ในการโจมตีอย่างแพร่หลายแต่อย่างใด

การอัปเดตด้านความปลอดภัยจากบริษัทอื่น ๆ

นอกจาก Microsoft ได้ออกแพตซ์อัปเดต Patch Tuesday ในเดือนพฤศจิกายน 2023 แล้ว ยังมีบริษัทอื่น ๆ ที่ออกแพตซ์อัปเดตด้านความปลอดภัยเช่นกัน ได้แก่:

Cisco ออกแพตซ์อัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ต่าง ๆ รวมถึง Cisco ASA

Citrix ออกแพตซ์อัปเดตช่องโหว่ 'Citrix Bleed' ที่กำลังถูกใช้ในการโจมตีโดยกลุ่ม Hacker และ Ransomware

Juniper ออกแพตซ์อัปเดต 4 ช่องโหว่ การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล(RCE)

Microsoft Exchange ออกแพตซ์อัปเดตช่องโหว่ Zero-Days

QNAP ออกแพตซ์อัปเดต 2 ช่องโหว่ระดับ Critical ที่เกี่ยวกับ command injection

SAP ออกแพตซ์อัปเดต Patch Day ประจำเดือนพฤศจิกายน 2023

SysAid ออกแพตซ์อัปเดตความปลอดภัยสำหรับช่องโหว่ Zero-Day ที่กำลังถูกใช้ในการโจมตีจากกลุ่ม Clop ransomware

ที่มา : bleepingcomputer