Microsoft ออกแพตช์อัปเดตประจำเดือนตุลาคม 2025 แก้ไขช่องโหว่ Zero-day 6 รายการ รวมช่องโหว่ที่มีการแก้ไขทั้งหมด 172 รายการ

Patch Tuesday ประจำเดือนตุลาคม 2025 ของ Microsoft มีการออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ทั้งหมด 172 รายการ โดยในจำนวนนี้มีช่องโหว่ Zero-day ที่ถูกใช้ในการโจมตีแล้วรวมอยู่ด้วย 6 รายการ

การอัปเดตในรอบนี้ยังได้แก้ไขช่องโหว่ระดับ Critical จำนวน 8 รายการ ซึ่ง 5 รายการเป็นช่องโหว่ที่ทำให้สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) และอีก 3 รายการเป็นช่องโหว่ที่ใช้เพื่อยกระดับสิทธิ์ (Elevation of Privilege)

จำนวนช่องโหว่ที่พบในแต่ละประเภทมีดังต่อไปนี้ :

  • ช่องโหว่ประเภท Elevation of Privilege จำนวน 80 รายการ
  • ช่องโหว่ประเภท Security Feature Bypass จำนวน 11 รายการ
  • ช่องโหว่ประเภท Remote Code Execution จำนวน 31 รายการ
  • ช่องโหว่ประเภท Information Disclosure จำนวน 28 รายการ
  • ช่องโหว่ประเภท Denial of Service จำนวน 11 รายการ
  • ช่องโหว่ประเภท Spoofing จำนวน 10 รายการ

ในการรายงานข่าวอัปเดตความปลอดภัย Patch Tuesday ของ BleepingComputer จะนับเฉพาะรายการที่ Microsoft ปล่อยออกมาในวันที่ 14 ตุลาคมเท่านั้น ดังนั้น จำนวนช่องโหว่ที่กล่าวมาจึงไม่นับรวมรายการที่ได้รับการแก้ไขไปแล้วใน Azure, Mariner, Microsoft Edge และช่องโหว่อื่น ๆ ในช่วงต้นเดือนที่ผ่านมา

โดยเฉพาะวันที่ 14 ตุลาคมเป็นวันที่ Windows 10 สิ้นสุดระยะเวลาการ support อย่างเป็นทางการ และนี่คือ Patch Tuesday ครั้งสุดท้ายที่ Microsoft จะอัปเดตความปลอดภัยให้แก่ระบบปฏิบัติการที่มีการใช้งานกันมาอย่างยาวนานโดยไม่คิดค่าใช้จ่าย

หากต้องการรับการอัปเดตความปลอดภัยสำหรับ Windows 10 ต่อไป ผู้ใช้งานทั่วไปสามารถสมัครโปรแกรม Extended Security Updates (ESU) ได้เป็นเวลา 1 ปี ส่วนองค์กรธุรกิจสามารถสมัครได้สูงสุด 3 ปี

ช่องโหว่ Zero-day 6 รายการใน Patch Tuesday เดือนตุลาคม

Patch Tuesday ประจำเดือนนี้ได้แก้ไขช่องโหว่ Zero-day ที่ถูกเปิดเผยแล้ว 2 รายการ ซึ่งถูกพบใน Windows SMB Server และ Microsoft SQL Server ทั้งนี้ Microsoft นิยามช่องโหว่ Zero-day ว่าเป็นช่องโหว่ที่ถูกเปิดเผยออกสู่สาธารณะ หรือถูกใช้ในการโจมตีจริง ในขณะที่ยังไม่มีแพตช์แก้ไขอย่างเป็นทางการออกมา

ช่องโหว่ Zero-day ที่ถูกนำไปใช้ในการโจมตีจริง 3 รายการ มีรายละเอียดดังต่อไปนี้ :


CVE-2025-24990 - ช่องโหว่ประเภท Windows Agere Modem Driver Elevation of Privilege

Microsoft กำลังดำเนินการถอดไดรเวอร์ Agere Modem ที่ถูกนำไปใช้เพื่อยกระดับสิทธิ์เป็นผู้ดูแลระบบ

โดย Microsoft ระบุว่า "Microsoft รับทราบถึงช่องโหว่ในไดรเวอร์ Agere Modem ซึ่งเป็นของบริษัท third party อื่น ที่มาพร้อมกับระบบปฏิบัติการ Windows รุ่นที่ยังรองรับ"

"นี่คือการประกาศเรื่องการถอดไดรเวอร์ ltmdm64.sys ออก โดยไดรเวอร์ดังกล่าวได้ถูกถอดออกไปแล้วใน cumulative update ประจำเดือนตุลาคม"

Microsoft เตือนว่าการถอดไดรเวอร์นี้ออกจะทำให้อุปกรณ์ Fax modem hardware ที่เกี่ยวข้องหยุดทำงาน

Microsoft ให้เครดิตการค้นพบช่องโหว่ดังกล่าวแก่ Fabian Mosch และ Jordan Jay

CVE-2025-59230 - ช่องโหว่ประเภท Windows Remote Access Connection Manager Elevation of Privilege

Microsoft ได้แก้ไขช่องโหว่ใน Windows Remote Access Connection Manager ซึ่งถูกนำไปใช้โจมตีเพื่อยกระดับสิทธิ์เป็นระดับ SYSTEM

Microsoft ระบุว่า "การควบคุมการเข้าถึงที่ไม่เหมาะสมใน Windows Remote Access Connection Manager อาจทำให้ผู้โจมตีที่ได้รับ authorized สามารถยกระดับสิทธิ์ของตนเองในระดับ Local ได้"

Microsoft ระบุว่า ผู้โจมตีจะต้องใช้ความพยายามในระดับหนึ่งในการเตรียมการ หรือลงมือโจมตีเพื่อให้สามารถใช้การโจมตีจากช่องโหว่ดังกล่าวได้สำเร็จ

ช่องโหว่ดังกล่าวถูกพบภายใน Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC)

CVE-2025-47827 - MITRE CVE-2025-47827: การ Secure Boot bypass ใน IGEL OS ก่อนเวอร์ชัน 11

Microsoft ได้เพิ่มการแก้ไขสำหรับช่องโหว่ Secure Boot bypass ในระบบ IGEL OS

Microsoft ระบุว่า "ใน IGEL OS ก่อนเวอร์ชัน 11, Secure Boot สามารถถูก bypassed ได้ เนื่องจากโมดูล igel-flash-driver ตรวจสอบ cryptographic signature อย่างไม่เหมาะสม ทำให้สามารถ mount ระบบ root filesystem ที่ถูกสร้างขึ้นมาเป็นพิเศษจาก SquashFS image ที่ไม่ผ่านการตรวจสอบได้"

"MITRE ได้ออกหมายเลข CVE นี้ในนามของ MITRE โดยการอัปเดตของ Windows ที่ระบุไว้ ได้รวมเอาการอัปเดตของ IGEL OS ที่ใช้แก้ไขช่องโหว่ดังกล่าวไว้ด้วย สามารถดูข้อมูลเพิ่มเติมที่ Security Update Guide Supports CVEs Assigned by Industry Partners"

ช่องโหว่ดังกล่าวถูกค้นพบโดย Zack Didcott และได้รับการเปิดเผยแล้วในรายงานบน GitHub

ช่องโหว่ที่มี exploit ถูกเปิดเผยออกสู่สาธารณะ ได้แก่ :

CVE-2025-0033 - AMD CVE-2025-0033: การทำงานผิดพลาดของ RMP Corruption During SNP

Microsoft กำลังดำเนินการแก้ไขช่องโหว่ของ AMD ที่อาจส่งผลกระทบต่อ memory integrity

Microsoft ระบุว่า "CVE-2025-0033 คือช่องโหว่ใน AMD EPYC processors ที่ใช้เทคโนโลยี Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) ช่องโหว่ดังกล่าวเกี่ยวข้องกับสภาวะ race condition ที่เกิดขึ้นระหว่างการเริ่มต้น Reverse Map Table (RMP) ซึ่งอาจทำให้ hypervisor ที่เป็นอันตราย เข้ามาแก้ไขรายการใน RMP ได้ก่อนที่รายการเหล่านั้นจะถูกล็อก ซึ่งอาจส่งผลกระทบต่อ guest memory ที่ทำงานบน SEV-SNP ช่องโหว่นี้ไม่ได้เปิดเผยข้อมูล plaintext หรือข้อมูล secrets และการจะใช้การโจมตีจากช่องโหว่ได้นั้นจำเป็นจะต้องสามารถควบคุม hypervisor ในระดับสิทธิ์สูงสุดให้ได้ก่อน"

"สำหรับผลิตภัณฑ์ Azure Confidential Computing ทั้งหมด เรามีมาตรการป้องกันด้านความปลอดภัยหลายชั้นเพื่อป้องกันการโจมตี host โดยเป็นการผสมผสานระหว่างการ isolation, integrity verification และ continuous monitoring การดำเนินการทั้งหมดบน host จะดำเนินไปตาม management pathways ที่ผ่านการตรวจสอบ และได้รับการอนุมัติ โดยการเข้าถึงในระดับผู้ดูแลระบบจะถูกควบคุมอย่างเข้มงวด, จำกัด และมีการบันทึกไว้เสมอ เมื่อรวมกันแล้ว มาตรการป้องกันเหล่านี้จะช่วยลดความเสี่ยงที่ host จะถูกโจมตี หรือมีการแก้ไขหน่วยความจำโดยไม่ได้รับอนุญาต ซึ่งจะช่วยให้มั่นใจได้ว่า confidential workloads และ VMs ของลูกค้าจะยังคงรักษา confidentiality และ integrity ไว้ได้บน host ของ Azure"

Microsoft ระบุว่า การอัปเดตความปลอดภัยสำหรับช่องโหว่ดังกล่าวใน clusters ที่ใช้ AMD ของ Azure Confidential Computing (ACC) ยังไม่เสร็จสมบูรณ์ โดยลูกค้าจะได้รับการแจ้งเตือนผ่าน Azure Service Health Alerts เมื่อการอัปเดตพร้อมให้ติดตั้งใช้งาน

ช่องโหว่ดังกล่าวถูกเปิดเผยโดย AMD เมื่อวันที่ 13 ตุลาคมที่ผ่านมา และถูกค้นพบโดย Benedict Schlueter, Supraja Sridhara และ Shweta Shinde จาก ETH Zurich

CVE-2025-24052 - ช่องโหว่ประเภท Windows Agere Modem Driver Elevation of Privilege

นี่เป็นช่องโหว่ที่คล้ายคลึงกับ CVE-2025-24990 ที่ได้อธิบายไปข้างต้นแล้ว ซึ่งดูเหมือนว่าได้ถูกเปิดเผยต่อสาธารณะแล้วด้วยเช่นกัน

Microsoft ย้ำว่าช่องโหว่ดังกล่าวส่งผลกระทบต่อ Windows ทุกเวอร์ชัน และไม่จำเป็นต้องมีการใช้งาน modem ก็สามารถใช้การโจมตีจากช่องโหว่ดังกล่าวได้

Microsoft ระบุว่า "Windows ทุกเวอร์ชันที่ยังรองรับสามารถได้รับผลกระทบจากการโจมตีจากช่องโหว่ดังกล่าวได้สำเร็จ แม้ว่า modem จะไม่ได้ถูกใช้งานอยู่ก็ตาม"

CVE นี้ไม่ได้ให้เครดิตการค้นพบแก่นักวิจัยคนใด

CVE-2025-2884 - Cert CC: CVE-2025-2884 ช่องโหว่ Out-of-Bounds read ใน TCG TPM2.0 reference implementation

Microsoft ได้แก้ไขช่องโหว่ใน TCG TPM 2.0 ที่อาจนำไปสู่การเปิดเผยข้อมูล หรือการโจมตีแบบ denial of service ของ TPM ได้

Microsoft ระบุว่า "CVE-2025-2884 เป็นช่องโหว่ regarding ใน CG TPM2.0 Reference implementation โดยฟังก์ชัน CryptHmacSign helper มีความเสี่ยงต่อการ Out-of-Bounds read เนื่องจากขาดการตรวจสอบความถูกต้องระหว่าง signature scheme กับ signature key's algorithm"

"CERT/CC ได้ออกหมายเลข CVE นี้ขึ้นในนามของ CERT การอัปเดตของ Windows ที่ระบุไว้ได้รวมเอาการอัปเดตใน CG TPM2.0 Reference implementation ที่ใช้แก้ไขช่องโหว่ดังกล่าวไว้ด้วย สามารถดูข้อมูลเพิ่มเติมที่ CVE-2025-2884"

ช่องโหว่ดังกล่าวให้เครดิตการค้นพบแก่กลุ่ม Trusted Computing Group (TCG) และนักวิจัยที่ไม่ประสงค์ออกนาม โดย TCG ได้เปิดเผยช่องโหว่ดังกล่าวต่อสาธารณะในรายงานฉบับนี้

อัปเดตล่าสุดจากบริษัทอื่น ๆ

ผู้พัฒนารายอื่นที่ได้ออกอัปเดต หรือคำแนะนำด้านความปลอดภัยในเดือนตุลาคม 2025 ได้แก่ :

  • Adobe ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ
  • Cisco ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับ Cisco IOS, Cisco Unified Communications Manager และ Cyber Vision Center
  • Draytek ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับช่องโหว่ RCE โดยไม่ต้องผ่านการยืนยันตัวตน ในเราเตอร์ Vigor router หลายรุ่น
  • Gladinet แจ้งเตือนลูกค้าเกี่ยวกับช่องโหว่ Zero-day ในผลิตภัณฑ์ CentreStack ที่ถูกนำไปใช้ในการโจมตีเซิร์ฟเวอร์
  • Ivanti ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับ Ivanti Endpoint Manager Mobile (EPMM) และ Ivanti Neurons for MDM
  • Oracle ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับช่องโหว่ Zero-day ของ E-Business Suite ที่ถูกใช้ในการโจมตีแล้ว 2 รายการ
  • Redis ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ RCE ที่มีความรุนแรงระดับสูงสุด
  • SAP ออกแพตซ์อัปเดตด้านความปลอดภัยประจำเดือนตุลาคมสำหรับผลิตภัณฑ์หลายรายการ รวมถึงการแก้ไขช่องโหว่ command execution ใน Netweaver ที่มีความรุนแรงระดับสูงสุด
  • Synacor ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับช่องโหว่ Zero-day ใน Zimbra Collaboration Suite ที่ถูกใช้ในการโจมตีเพื่อขโมยข้อมูล

การอัปเดตความปลอดภัย Patch Tuesday ประจำเดือนตุลาคม 2025

ด้านล่างนี้คือรายการช่องโหว่ทั้งหมดที่ได้รับการแก้ไขแล้วในการอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025

หากต้องการเข้าถึงคำอธิบายฉบับเต็มของแต่ละช่องโหว่ และระบบที่ได้รับผลกระทบ คุณสามารถดูรายงานฉบับเต็มได้ที่นี่ Link : bleepingcomputer

ที่มา : bleepingcomputer