Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนกรกฎาคม 2024 แก้ไขช่องโหว่ 142 รายการ เป็น Zero-Days 4 รายการ
Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนกรกฎาคม 2024 โดยได้แก้ไขช่องโหว่ 142 รายการ รวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 2 รายการ และพึ่งเปิดเผย 2 รายการ
โดย Patch Tuesday ประจำเดือนกรกฎาคม 2024 มีช่องโหว่ระดับ Critical 5 รายการ
ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :
- ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 26 รายการ
- ช่องโหว่การ Bypass คุณลักษณะด้านความปลอดภัย (Security Feature Bypass) 24 รายการ
- ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 59 รายการ
- ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 9 รายการ
- ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 17 รายการ
- ช่องโหว่ของการปลอมแปลง (Spoofing) 7 รายการ
ช่องโหว่ Zero-Days 4 รายการที่ถูกแก้ไข
Patch Tuesday ประจำเดือนกรกฎาคม 2024 ได้แก้ไขช่องโหว่แบบ Zero-days จำนวน 4 รายการ โดยช่องโหว่ 2 รายการถูกพบว่ากำลังถูกใช้ในการโจมตี ซึ่งในนี้ 2 รายการถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว
ช่องโหว่ Zero-Days 2 รายการที่กำลังถูกใช้ในการโจมตี
**
CVE-2024-38080 - Windows Hyper-V Elevation of Privilege Vulnerability
เป็นช่องโหว่การยกระดับสิทธิ์ใน Hyper-V ที่กำลังถูกใช้ในการโจมตีอย่างต่อเนื่อง ซึ่งจะทำให้ Hacker ได้รับสิทธิ์ SYSTEM แต่ทาง Microsoft ยังไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ดังกล่าว รวมถึงผู้ที่ค้นพบช่องโหว่นี้ด้วย
CVE-2024-38112 - Windows MSHTML Platform Spoofing Vulnerability
เป็นช่องโหว่การปลอมแปลง MSHTML ของ Windows ที่กำลังถูกใช้ในการโจมตีอย่างต่อเนื่อง โดยที่ก่อนที่จะสามารถโจมตีช่องโหว่นี้ได้ Hacker จะต้องส่งไฟล์ที่เป็นอันตรายให้กับเหยื่อ เพื่อให้ทำการเรียกใช้ ถึงจะสามารถเข้าถึงเครือข่ายได้
Microsoft ยังไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ดังกล่าวซึ่งถูกค้นพบโดย Haifei Li จาก Check Point Research
ช่องโหว่ Zero-Days 2 รายการที่ถูกเปิดเผยออกสู่สาธารณะแล้ว
**
CVE-2024-35264 - .NET and Visual Studio Remote Code Execution Vulnerability
เป็นช่องโหว่การเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกลของ .NET และ Visual Studio โดยการปิด http/3 stream ในขณะที่กำลังประมวลผล request body ทำให้เกิด race condition
Microsoft ยังไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ดังกล่าว โดย Radek Zikmund จาก Microsoft Corporation เป็นผู้ค้นพบช่องโหว่ดังกล่าว
CVE-2024-37985 Systematic Identification and Characterization of Proprietary Prefetchers
เป็นช่องโหว่ที่สามารถเข้าถึง heap memory จากสิทธิ์พิเศษที่ทำงานบนเซิร์ฟเวอร์ ทำให้สามารถใช้เพื่อขโมยข้อมูลได้
โดยที่ก่อนที่จะสามารถโจมตีช่องโหว่นี้ได้ Hacker จะต้องดำเนินการโจมตีด้วยวิธีการอื่น ๆ เพิ่มเติมก่อน โดย FetchBench เป็นผู้ค้นพบช่องโหว่ดังกล่าว
การอัปเดตด้านความปลอดภัยจากบริษัทอื่น ๆ
นอกจาก Microsoft ได้ออกแพตซ์อัปเดต Patch Tuesday ในเดือนกรกฎาคม 2024 แล้ว ยังมีบริษัทอื่น ๆ ที่ออกแพตซ์อัปเดตด้านความปลอดภัยเช่นกัน ได้แก่ :
- Adobe ออกการอัปเดตความปลอดภัยสำหรับ Premiere Pro, InDesign และ Bridge
- Cisco เปิดเผยช่องโหว่ NX-OS Software CLI command Injection ที่กำลังถูกนำไปใช้ในการโจมตี
- Citrix ได้แก้ไขช่องโหว่ใน Windows Virtual Delivery Agent และ Citrix Workspace app
- การแก้ไขช่องโหว่ GhostScript RCE ที่กำลังถูกใช้ในการโจมตี ซึ่งได้รับการแก้ไขไปแล้วในเดือนพฤษภาคม 2024
- Fortinet แก้ไขช่องโหว่หลายรายการใน FortiOS และผลิตภัณฑ์อื่น ๆ
- Mozilla เปิดตัว Firefox 128 พร้อมแก้ไขช่องโหว่หลายรายการ
- OpenSSH แก้ไขช่องโหว่ regreSSHion RCE ใหม่ ช่องโหว่ที่คล้ายกันอีกช่องโหว่หนึ่งซึ่งมีหมายเลข CVE-2024-6409
- VMware แก้ไขช่องโหว่การแทรก HTMLใน Cloud Director
ที่มา : BLEEPINGCOMPUTER
You must be logged in to post a comment.