Microsoft ได้เผยแพร่การอัปเดต Patch Tuesday ประจำเดือนมีนาคม 2024 โดยประกอบไปด้วยการแก้ไขช่องโหว่ 60 รายการ ซึ่งเป็นช่องโหว่การเรียกใช้คำสั่งจากระยะไกล (RCE) 18 รายการ
โดย Patch Tuesday ในรอบนี้จะแก้ไขช่องโหว่ความรุนแรงระดับ Critical 2 รายการ ได้แก่ ช่องโหว่การเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกลของ Hyper-V และช่องโหว่ Denial of Service
จำนวนช่องโหว่ในแต่ละหมวดหมู่มีดังต่อไปนี้ :
- 24 ช่องโหว่การยกระดับสิทธิ์ (Privilege scalation)
- 3 ช่องโหว่การหลีกเลี่ยงคุณลักษณะด้านความปลอดภัย (Security feature bypass)
- 18 ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote code execution)
- 6 ช่องโหว่ในการเปิดเผยข้อมูล (Information disclosure)
- 6 ช่องโหว่การปฏิเสธการให้บริการ (Denial of service)
- 2 ช่องโหว่ของการปลอมแปลง (Spoofing)
ซึ่งใน Patch Tuesday ประจำเดือนมีนาคม 2024 ไม่รวมช่องโหว่ 4 รายการของ Microsoft Edge ที่ออกมาเมื่อวันที่ 7 มีนาคม 2024 รวมถึงยังไม่มีการเปิดเผยข้อมูลของช่องโหว่ zero-day ใด ๆ ในรอบนี้
ช่องโหว่ที่น่าสนใจ
ใน Patch Tuesday ประจำเดือนมีนาคม 2024 จะไม่ได้มีการออกอัปเดตแก้ไขช่องโหว่ในลักษณะ zero-day แต่ก็มีช่องโหว่ที่น่าสนใจดังนี้
CVE-2024-21400 - Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability (คะแนน CVSS 9.0/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ใน Azure Kubernetes Service ที่อาจทำให้ Hacker ได้รับสิทธิ์ระดับสูง และขโมยข้อมูลประจำตัว ซึ่งส่งผลกระทบต่อ Azure Kubernetes Service Confidential Containers (AKSCC) ช่องโหว่ดังกล่าวถูกค้นพบโดย Yuval Avrahami
CVE-2024-26199 - Microsoft Office Elevation of Privilege Vulnerability (คะแนน CVSS 7.8/10 ความรุนแรงระดับ High) เป็นช่องโหว่ของ Office ที่อนุญาตให้ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์ สามารยกระดับสิทธิ์เป็นสิทธิ์ SYSTEM ได้ ช่องโหว่ดังกล่าวถูกค้นพบโดย Iván Almuiña จาก Hacking Corporation Sàrl
CVE-2024-20671 - Microsoft Defender Security Feature Bypass Vulnerability (คะแนน CVSS 5.5/10 ความรุนแรงระดับ Medium) เป็นช่องโหว่ของ Microsoft Defender ที่ทำให้ Hacker ที่ผ่านการตรวจสอบสิทธิ์ สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อปิดการทำงานของ Microsoft Defender ทั้งนี้ช่องโหว่ดังกล่าวได้รับการแก้ไขโดยการอัปเดต Windows Defender Antimalware Platform โดยอัตโนมัติ (เวอร์ชัน 4.18.24010.1 ช่องโหว่ดังกล่าวถูกค้นพบโดย Manuel Feifel พร้อมกับ Infoguard (Vurex)
CVE-2024-21411 - Skype for Consumer Remote Code Execution Vulnerability (คะแนน CVSS 8.8/10 ความรุนแรงระดับ High) เป็นช่องโหว่การเรียกใช้คำสั่งจากระยะไกล Skype for Consumer ที่ Hacker สามารถใช้ประโยชน์จากช่องโหว่โดยส่งลิงก์ที่เป็นอันตราย หรือรูปภาพที่เป็นอันตรายไปยังผู้ใช้ผ่านทาง Instant Message จากนั้นโน้มน้าวให้ผู้ใช้คลิกลิงก์ หรือรูปภาพดังกล่าวเพื่อโจมตี ช่องโหว่ดังกล่าวถูกค้นพบโดย Hector Peralta และ Nicole Armua ที่ทำงานร่วมกับ Trend Micro Zero Day Initiative
การออกอัปเดตของผู้ให้บริการรายอื่น ๆ
นอกจากนี้ผู้ให้บริการรายอื่นๆ ยังได้เผยแพร่การอัปเดตหรือคำแนะนำในเดือนมีนาคม 2024 ได้แก่ :
AnyCubic เปิดตัว Kobra 2 firmware ใหม่ เพื่อแก้ไขช่องโหว่แบบ Zero-day ที่ถูกโจมตีเมื่อเดือนกุมภาพันธ์ 2024
Apple ออกอัปเดตความปลอดภัยเพื่อแก้ไขปัญหา Zero-Day ของ iOS 2 รายการ
Cisco เปิดตัวการอัปเดตความปลอดภัย สำหรับผลิตภัณฑ์หลายรายการ
Fortinet เปิดตัวการอัปเดตความปลอดภัยสำหรับ FortiOS และ FortiProxy
Google เปิดตัวการอัปเดตความปลอดภัยของ Android เดือนมีนาคม 2024
Intel ออกคำแนะนำเกี่ยวกับช่องโหว่ทางสถาปัตยกรรมขนาดเล็กตัวใหม่ ของ Register File Data Sampling (RFDS)
QNAP เปิดตัวการอัปเดตความปลอดภัยสำหรับการเลี่ยงการตรวจสอบสิทธิ์ใน QTS, QuTS hero, QuTScloud และ myQNAPcloud
SAP ได้เผยแพร่การอัปเดต Patch Day ประจำเดือนมีนาคม 2024
VMware เปิดตัวการอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ Sandbox Escape ที่สำคัญใน VMware ESXi, Workstation, Fusion และ Cloud Foundation
ที่มา : bleepingcomputer
You must be logged in to post a comment.