Microsoft ออก Patch Tuesday ประจำเดือนมีนาคม 2025 โดยแก้ไขช่องโหว่ 57 รายการ ซึ่งรวมถึงช่องโหว่ Zero-days 7 รายการ โดยมีช่องโหว่ Zero-days 6 รายการ ที่พบหลักฐานว่ากำลังถูกนำมาใช้ในการโจมตีอยู่ในปัจจุบัน
โดย Patch Tuesday ประจำเดือนมีนาคม 2025 มีการแก้ไขช่องโหว่ระดับ Critical จำนวน 6 รายการ ซึ่งเป็นช่องโหว่ Remote Code Execution ทั้งหมด
ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :
- ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 23 รายการ
- ช่องโหว่การ Bypass คุณสมบัติด้านความปลอดภัย (Security Feature Bypass) 3 รายการ
- ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 23 รายการ
- ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 4 รายการ
- ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 1 รายการ
- ช่องโหว่ของการปลอมแปลง (Spoofing) 3 รายการ
ทั้งนี้ไม่รวมช่องโหว่การยกระดับสิทธิ์ระดับ Critical ของ Microsoft Dynamics 365 Sales และช่องโหว่ Microsoft Edge จำนวน 10 รายการที่ได้รับการแก้ไขไปแล้วช่วงต้นเดือนมีนาคม 2025
ช่องโหว่ Zero-Days ที่พบว่ากำลังถูกใช้ในการโจมตี 6 รายการ
Patch Tuesday ประจำเดือนมีนาคม 2025 มีการแก้ไขช่องโหว่ Zero-days โดยเป็นช่องโหว่ที่กำลังถูกใช้ในการโจมตี 6 รายการ และช่องโหว่ที่มีการเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 1 รายการ
Microsoft จัดประเภทช่องโหว่ Zero-Days ว่าเป็นช่องโหว่ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ หรือเป็นช่องโหว่ที่กำลังถูกใช้ในการโจมตีในขณะที่ยังไม่มีการแก้ไขอย่างเป็นทางการ
ช่องโหว่ Zero-Day ที่กำลังถูกใช้ในการโจมตีบางส่วนมีความเกี่ยวข้องกับช่องโหว่ของ Windows NTFS ที่เกี่ยวข้องกับการติดตั้ง VHD drives
CVE-2025-24983 - Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability
เป็นช่องโหว่ที่ทำให้ Hacker ที่เข้าถึงได้ในระดับ local ที่ได้รับสิทธิ์ SYSTEM บนอุปกรณ์ หลังจากโจมตีสำเร็จ ทั้งนี้ Microsoft ยังไม่ได้เปิดเผยถึงวิธีการโจมตีจากช่องโหว่ดังกล่าว โดย Filip Jurčacko จาก ESET เป็นผู้ค้นพบช่องโหว่นี้ จึงน่าจะได้ทราบข้อมูลเพิ่มเติมในรายงานฉบับต่อไป
CVE-2025-24984 - Windows NTFS Information Disclosure Vulnerability
เป็นช่องโหว่ที่สามารถถูกโจมตีโดย Hacker ที่สามารถเข้าถึงอุปกรณ์ และสามารถเสียบไดรฟ์ USB ที่เป็นอันตรายได้ การใช้ประโยชน์จากช่องโหว่ดังกล่าวทำให้ Hacker สามารถอ่าน heap memory บางส่วน และขโมยข้อมูลได้ ช่องโหว่นี้ถูกเปิดเผยโดยไม่ถูกระบุชื่อ
CVE-2025-24985 - Windows Fast FAT File System Driver Remote Code Execution Vulnerability
เป็นช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลที่เกิดจาก integer overflow หรือ wraparound ใน Windows Fast FAT Driver ที่เมื่อโจมตีสำเร็จ จะทำให้ผู้โจมตีสามารถเรียกใช้คำสั่งตามที่ต้องการได้ ซึ่งจะโจมตีได้โดยหลอกให้ผู้ใช้งานในระบบที่มีช่องโหว่ให้ติดตั้ง VHD ที่เป็นอันตราย แม้ว่า Microsoft จะยังไม่ได้เปิดเผยรายละเอียดเกี่ยวกับวิธีการโจมตีช่องโหว่ดังกล่าว แต่ VHD images ที่เป็นอันตรายได้ถูกเผยแพร่ในการโจมตีแบบฟิชชิ่ง และผ่านเว็บไซต์ซอฟต์แวร์เถื่อนมาก่อน ช่องโหว่นี้ถูกเปิดเผยโดยไม่ถูกระบุชื่อ
CVE-2025-24991 - Windows NTFS Information Disclosure Vulnerability
เป็นช่องโหว่ที่ทำให้ Hacker สามารถอ่านข้อมูลขนาดเล็กที่อยู่ในหน่วยความจำ และขโมยข้อมูล โดยหลอกให้ผู้ใช้งานในระบบที่มีช่องโหว่ให้ติดตั้ง VHD ที่เป็นอันตราย ช่องโหว่นี้ถูกเปิดเผยโดยไม่ถูกระบุชื่อ
CVE-2025-24993 - Windows NTFS Remote Code Execution Vulnerability
เป็นช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลที่เกิดจากช่องโหว่ heap-based buffer overflow ใน Windows NTFS ซึ่งทำให้ Hacker สามารถเรียกใช้คำสั่งตามที่ต้องการได้ โดยหลอกให้ผู้ใช้งานในระบบที่มีช่องโหว่ให้ติดตั้ง VHD ที่เป็นอันตราย ช่องโหว่นี้ถูกเปิดเผยโดยไม่ถูกระบุชื่อ
CVE-2025-26633 - Microsoft Management Console Security Feature Bypass Vulnerability
แม้ว่า Microsoft จะยังไม่ได้เปิดเผยรายละเอียดใด ๆ เกี่ยวกับช่องโหว่ดังกล่าว แต่จากคำอธิบายช่องโหว่นี้อาจเกี่ยวข้องกับช่องโหว่ที่ทำให้ไฟล์ Microsoft Management Console (.msc) ที่เป็นอันตรายสามารถ Bypass คุณสมบัติด้านความปลอดภัยของ Windows และเรียกใช้คำสั่งตามที่ต้องการได้
ในสถานการณ์การโจมตีทาง email หรือ instant message ผู้โจมตีสามารถส่งไฟล์ที่สร้างขึ้นเพื่อโจมตีช่องโหว่ดังกล่าวให้กับผู้ใช้งานที่เป็นเป้าหมายได้ โดย Hacker จะต้องหลอกให้ผู้ใช้งานดำเนินการแทน ตัวอย่างเช่น Hacker อาจหลอกให้ผู้ใช้คลิกลิงก์ที่นำผู้ใช้ไปยังเว็บไซต์ของ Hacker หรือส่งไฟล์แนบที่เป็นอันตราย
ช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ 1 รายการ
CVE-2025-26630 - Microsoft Access Remote Code Execution Vulnerability
เป็นช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลที่เกิดจาก use after free memory bug ใน Microsoft Office Access ในการโจมตีช่องโหว่ดังกล่าว Hacker จะต้องหลอกให้เป้าหมายเปิดไฟล์ Access ที่สร้างขึ้น ซึ่งสามารถทำได้ผ่านฟิชชิ่ง หรือการโจมตีแบบ social engineering ทั้งนี้ช่องโหว่ดังกล่าวไม่สามารถโจมตีผ่าน preview pane ได้ ช่องโหว่ดังกล่าวถูกค้นพบโดย Unpatched.ai
การอัปเดตด้านความปลอดภัยจากบริษัทอื่น ๆ
นอกจาก Microsoft ได้ออกแพตซ์อัปเดต Patch Tuesday ประจำเดือนมีนาคม 2025 แล้ว ยังมีบริษัทอื่น ๆ ที่ออกแพตซ์อัปเดตด้านความปลอดภัยเช่นกัน ได้แก่ :
- Broadcom ได้แก้ไขช่องโหว่ zero-day จำนวน 3 รายการใน VMware ESXi ที่กำลังถูกนำไปใช้ในการโจมตี
- Cisco แก้ไขช่องโหว่ใน WebEx ที่อาจเปิดเผยข้อมูล Credentials รวมถึงช่องโหว่ระดับ Critical ใน Cisco Small Business routers
- Edimax แจ้งเตือนช่องโหว่ของกล้อง IP IC-7100 ที่ไม่ได้รับการแก้ไขกำลังถูก Botnet malware ใช้โจมตีในอุปกรณ์
- Google ได้แก้ไขช่องโหว่ zero-day ที่กำลังถูกใช้โจมตีใน Linux kernel driver ของ Android ซึ่งถูกใช้เพื่อปลดล็อกอุปกรณ์
- Ivanti แก้ไขช่องโหว่ด้านความปลอดภัยสำหรับ Secure Access Client (SAC) และ Neurons สำหรับ MDM
- Fortinet แก้ไขช่องโหว่ด้านความปลอดภัยสำหรับผลิตภัณฑ์จำนวนมาก รวมถึง FortiManager, FortiOS, FortiAnalyzer และ FortiSandbox
- Paragon เปิดเผยช่องโหว่ในไดรเวอร์ BioNTdrv.sys ซึ่งถูกกลุ่ม ransomware นำไปใช้ในการโจมตี BYOVD
- SAP แก้ไขช่องโหว่ด้านความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ
ที่มา : bleepingcomputer
You must be logged in to post a comment.