Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนกรกฎาคม 2024 แก้ไขช่องโหว่ 142 รายการ เป็น Zero-Days 4 รายการ

Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนกรกฎาคม 2024 แก้ไขช่องโหว่ 142 รายการ เป็น Zero-Days 4 รายการ

Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนกรกฎาคม 2024 โดยได้แก้ไขช่องโหว่ 142 รายการ รวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 2 รายการ และพึ่งเปิดเผย 2 รายการ
โดย Patch Tuesday ประจำเดือนกรกฎาคม 2024 มีช่องโหว่ระดับ Critical 5 รายการ

ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :

  • ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 26 รายการ
  • ช่องโหว่การ Bypass คุณลักษณะด้านความปลอดภัย (Security Feature Bypass) 24 รายการ
  • ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 59 รายการ
  • ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 9 รายการ
  • ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 17 รายการ
  • ช่องโหว่ของการปลอมแปลง (Spoofing) 7 รายการ

ช่องโหว่ Zero-Days 4 รายการที่ถูกแก้ไข

Patch Tuesday ประจำเดือนกรกฎาคม 2024 ได้แก้ไขช่องโหว่แบบ Zero-days จำนวน 4 รายการ โดยช่องโหว่ 2 รายการถูกพบว่ากำลังถูกใช้ในการโจมตี ซึ่งในนี้ 2 รายการถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว

ช่องโหว่ Zero-Days 2 รายการที่กำลังถูกใช้ในการโจมตี
**

CVE-2024-38080 - Windows Hyper-V Elevation of Privilege Vulnerability

เป็นช่องโหว่การยกระดับสิทธิ์ใน Hyper-V ที่กำลังถูกใช้ในการโจมตีอย่างต่อเนื่อง ซึ่งจะทำให้ Hacker ได้รับสิทธิ์ SYSTEM แต่ทาง Microsoft ยังไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ดังกล่าว รวมถึงผู้ที่ค้นพบช่องโหว่นี้ด้วย

CVE-2024-38112 - Windows MSHTML Platform Spoofing Vulnerability

เป็นช่องโหว่การปลอมแปลง MSHTML ของ Windows ที่กำลังถูกใช้ในการโจมตีอย่างต่อเนื่อง โดยที่ก่อนที่จะสามารถโจมตีช่องโหว่นี้ได้ Hacker จะต้องส่งไฟล์ที่เป็นอันตรายให้กับเหยื่อ เพื่อให้ทำการเรียกใช้ ถึงจะสามารถเข้าถึงเครือข่ายได้

Microsoft ยังไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ดังกล่าวซึ่งถูกค้นพบโดย Haifei Li จาก Check Point Research

ช่องโหว่ Zero-Days 2 รายการที่ถูกเปิดเผยออกสู่สาธารณะแล้ว
**

CVE-2024-35264 - .NET and Visual Studio Remote Code Execution Vulnerability

เป็นช่องโหว่การเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกลของ .NET และ Visual Studio โดยการปิด http/3 stream ในขณะที่กำลังประมวลผล request body ทำให้เกิด race condition

Microsoft ยังไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ดังกล่าว โดย Radek Zikmund จาก Microsoft Corporation เป็นผู้ค้นพบช่องโหว่ดังกล่าว

CVE-2024-37985 Systematic Identification and Characterization of Proprietary Prefetchers

เป็นช่องโหว่ที่สามารถเข้าถึง heap memory จากสิทธิ์พิเศษที่ทำงานบนเซิร์ฟเวอร์ ทำให้สามารถใช้เพื่อขโมยข้อมูลได้

โดยที่ก่อนที่จะสามารถโจมตีช่องโหว่นี้ได้ Hacker จะต้องดำเนินการโจมตีด้วยวิธีการอื่น ๆ เพิ่มเติมก่อน โดย FetchBench เป็นผู้ค้นพบช่องโหว่ดังกล่าว

การอัปเดตด้านความปลอดภัยจากบริษัทอื่น ๆ

นอกจาก Microsoft ได้ออกแพตซ์อัปเดต Patch Tuesday ในเดือนกรกฎาคม 2024 แล้ว ยังมีบริษัทอื่น ๆ ที่ออกแพตซ์อัปเดตด้านความปลอดภัยเช่นกัน ได้แก่ :

  • Adobe ออกการอัปเดตความปลอดภัยสำหรับ Premiere Pro, InDesign และ Bridge
  • Cisco เปิดเผยช่องโหว่ NX-OS Software CLI command Injection ที่กำลังถูกนำไปใช้ในการโจมตี
  • Citrix ได้แก้ไขช่องโหว่ใน Windows Virtual Delivery Agent และ Citrix Workspace app
  • การแก้ไขช่องโหว่ GhostScript RCE ที่กำลังถูกใช้ในการโจมตี ซึ่งได้รับการแก้ไขไปแล้วในเดือนพฤษภาคม 2024
  • Fortinet แก้ไขช่องโหว่หลายรายการใน FortiOS และผลิตภัณฑ์อื่น ๆ
  • Mozilla เปิดตัว Firefox 128 พร้อมแก้ไขช่องโหว่หลายรายการ
  • OpenSSH แก้ไขช่องโหว่ regreSSHion RCE ใหม่ ช่องโหว่ที่คล้ายกันอีกช่องโหว่หนึ่งซึ่งมีหมายเลข CVE-2024-6409
  • VMware แก้ไขช่องโหว่การแทรก HTMLใน Cloud Director

ที่มา : BLEEPINGCOMPUTER