Microsoft ออกแพตซ์อัปเดตประจำเดือนกุมภาพันธ์ 2025 แก้ไขช่องโหว่ 55 รายการ โดยเป็นช่องโหว่ Zero-days 4 รายการ

Microsoft ออก Patch Tuesday ประจำเดือนกุมภาพันธ์ 2025 โดยแก้ไขช่องโหว่ 55 รายการ ซึ่งรวมถึงช่องโหว่ Zero-days 4 รายการ โดยมีช่องโหว่ Zero-days 2 รายการ ที่พบหลักฐานว่ากำลังถูกนำมาใช้ในการโจมตี
Patch Tuesday ประจำเดือนกุมภาพันธ์ 2025 มีการแก้ไขช่องโหว่ระดับ Critical จำนวน 3 รายการ ซึ่งเป็นช่องโหว่ Remote Code Execution ทั้งหมด

ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :

  • ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 19 รายการ
  • ช่องโหว่การหลีกเลี่ยงคุณสมบัติด้านความปลอดภัย (Security Feature Bypass) 2 รายการ
  • ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 22 รายการ
  • ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 1 รายการ
  • ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 9 รายการ
  • ช่องโหว่ของการปลอมแปลง (Spoofing) 3 รายการ

ทั้งนี้ไม่รวมช่องโหว่การยกระดับสิทธิ์ระดับ Critical ของ Microsoft Dynamics 365 Sales และช่องโหว่ Microsoft Edge จำนวน 10 รายการที่ได้รับการแก้ไขไปแล้วเมื่อวันที่ 6 กุมภาพันธ์ 2025

Patch Tuesday ประจำเดือนกุมภาพันธ์ 2025 มีการแก้ไขช่องโหว่ Zero-days โดยเป็นช่องโหว่ที่กำลังถูกใช้ในการโจมตี 2 รายการ และช่องโหว่ที่มีการเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 2 รายการ (แต่อาจยังไม่พบหลักฐานว่ากำลังถูกใช้ในการโจมตี)

Microsoft จัดประเภทช่องโหว่ Zero-Days ว่าเป็นช่องโหว่ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ หรือเป็นช่องโหว่ที่กำลังถูกใช้ในการโจมตีในขณะที่ยังไม่มีการแก้ไขอย่างเป็นทางการ

ช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 2 รายการ

CVE-2025-21391 - Windows Storage Elevation of Privilege Vulnerability

เป็นช่องโหว่การยกระดับสิทธิ์ในระบบ Windows แม้จะไม่สามารถทำให้เกิดการเปิดเผยข้อมูลที่เป็นความลับใด ๆ แต่อาจทำให้ผู้โจมตีสามารถลบไฟล์ในเครื่องที่เป็นเป้าหมายได้ ทั้งนี้ยังไม่มีการเปิดเผยว่าช่องโหว่ดังกล่าวถูกนำไปใช้ในการโจมตีได้อย่างไร และใครเป็นผู้ค้นพบ

CVE-2025-21418 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability

เป็นช่องโหว่การยกระดับสิทธิ์ในระบบ Windows ทั้งนี้ยังไม่มีการเปิดเผยว่าช่องโหว่ดังกล่าวถูกนำไปใช้ในการโจมตีได้อย่างไร และใครเป็นผู้ค้นพบ

ช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ 2 รายการ

CVE-2025-21194 - Microsoft Surface Security Feature Bypass Vulnerability

เป็นช่องโหว่ใน Hypervisor ซึ่งเกี่ยวข้องกับ Virtual Machines ในเครื่องโฮสต์ Unified Extensible Firmware Interface (UEFI) ที่ทำให้สามารถโจมตีแบบ bypass UEFI และเข้าถึง secure kernel ได้ โดย Francisco Falcón และ Iván Arce จาก Quarkslab เป็นผู้ค้นพบช่องโหว่ดังกล่าว แม้ว่า Microsoft จะไม่ได้เปิดเผยรายละเอียดจากช่องโหว่ดังกล่าวมากนัก แต่อาจมีความเชื่อมโยงกับช่องโหว่ PixieFail ที่นักวิจัยได้เปิดเผยไปก่อนหน้านี้

PixieFail คือชุดช่องโหว่จำนวน 9 รายการที่ส่งผลกระทบต่อ IPv6 network protocol stack ของ EDK II Tianocore ซึ่งใช้โดย Microsoft Surface และ Hypervisor products ของบริษัท

CVE-2025-21377 - NTLM Hash Disclosure Spoofing Vulnerability

เป็นช่องโหว่การเปิดเผย NTLM Hash ของผู้ใช้งาน Windows ทำให้ Hacker สามารถเข้าสู่ระบบในฐานะผู้ใช้งานได้จากระยะไกล โดยต้องการการโต้ตอบจากผู้ใช้งานต่ำ เช่น การ selecting (single-click), inspecting (right-click) หรือการดำเนินการอื่น ๆ เช่น การเปิด หรือเรียกใช้งานไฟล์ ก็อาจทำให้ถูกโจมตีช่องโหว่ และเชื่อมต่อไปยัง remote share หลังจากนั้น NTLM negotiation จะส่ง NTLM Hash ของผู้ใช้งานไปยังเซิร์ฟเวอร์ของผู้โจมตี

NTLM Hash เหล่านี้สามารถถอดรหัสได้เพื่อให้ได้รหัสผ่านในรูปแบบ plain-text หรือนำไปใช้ในการโจมตีแบบ Pass-the-Hash attacks ได้

ช่องโหว่นี้ถูกค้นพบโดย wen Cheung, Ivan Sheung และ Vincent Yau จาก Cathay Pacific, Yorick Koster จาก Securify BV และ Blaz Satler จาก 0patch โดย ACROS Security

การอัปเดตด้านความปลอดภัยจากบริษัทอื่น ๆ

นอกจาก Microsoft ได้ออกแพตซ์อัปเดต Patch Tuesday ประจำเดือนกุมภาพันธ์ 2025 แล้ว ยังมีบริษัทอื่น ๆ ที่ออกแพตซ์อัปเดตด้านความปลอดภัยเช่นกัน ได้แก่ :

  • Adobe ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์จำนวนมาก รวมถึง Adobe Photoshop, Substance3D, Illustrator และ Animate
  • AMD ออกมาตรการแก้ไขปัญหาชั่วคราว และอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่ที่อาจถูกใช้ประโยชน์เพื่อโหลด CPU microcode ที่เป็นอันตราย
  • Apple ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับการโจมตีแบบ zero-day ที่ถูกใช้ประโยชน์จากการโจมตีที่มีความซับซ้อน
  • Cisco ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ รวมถึง Cisco IOS, ISE, NX-OS และ Identity Services
  • Google แก้ไขช่องโหว่แบบ zero-day ที่ถูกใช้โจมตีในไดรเวอร์ USB Video Class ของ Android Kernel
  • Ivanti ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับ Connect Secure, Neurons สำหรับ MDM และ Cloud Service Application
  • Fortinet ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์จำนวนมาก รวมถึง FortiManager, FortiOS, FortiAnalyzer และ FortiSwitchManager
  • Netgear แก้ไขช่องโหว่ระดับ Critical 2 รายการที่ส่งผลต่อเราเตอร์ WiFi หลายรุ่น
  • SAP ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ

ที่มา : bleepingcomputer