Microsoft ออก Patch Tuesday ประจำเดือนมิถุนายน 2025 โดยแก้ไขช่องโหว่ 66 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days 1 รายการ ที่พบหลักฐานว่ากำลังถูกนำมาใช้ในการโจมตีอยู่ในปัจจุบัน และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ 1 รายการ (more…)
Microsoft ออกแพตซ์อัปเดตประจำเดือนมิถุนายน 2025 แก้ไขช่องโหว่ 66 รายการ รวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 1 รายการ
Microsoft ออกแพตซ์อัปเดตประจำเดือนพฤษภาคม 2025 แก้ไขช่องโหว่ 72 รายการ รวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 5 รายการ
Microsoft ออก Patch Tuesday ประจำเดือนพฤษภาคม 2025 โดยแก้ไขช่องโหว่ 72 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days 5 รายการ ที่พบหลักฐานว่ากำลังถูกนำมาใช้ในการโจมตีอยู่ในปัจจุบัน และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ 2 รายการ
โดย Patch Tuesday ประจำเดือนพฤษภาคม 2025 มีการแก้ไขช่องโหว่ระดับ Critical จำนวน 6 รายการ ซึ่งเป็นช่องโหว่ Remote Code Execution 5 รายการ และช่องโหว่ Information Disclosure 1 รายการ
ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :
ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 17 รายการ
ช่องโหว่การ Bypass คุณสมบัติด้านความปลอดภัย (Security Feature Bypass) 2 รายการ
ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 28 รายการ
ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 15 รายการ
ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 7 รายการ
ช่องโหว่ของการปลอมแปลง (Spoofing) 2 รายการ
ทั้งนี้ไม่รวมช่องโหว่ Azure, Dataverse, Mariner และ Microsoft Edge ที่ได้รับการแก้ไขในเดือนพฤษภาคม 2025
5 ช่องโหว่ Zero-Days ที่พบว่ากำลังถูกใช้ในการโจมตี
Patch Tuesday ประจำเดือนพฤษภาคม 2025 มีการแก้ไขช่องโหว่ Zero-days โดยเป็นช่องโหว่ที่กำลังถูกใช้ในการโจมตี 5 รายการ
Microsoft จัดประเภทช่องโหว่ Zero-Days ว่าเป็นช่องโหว่ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ หรือเป็นช่องโหว่ที่กำลังถูกใช้ในการโจมตีในขณะที่ยังไม่มีการแก้ไขอย่างเป็นทางการ
CVE-2025-30400 - Microsoft DWM Core Library Elevation of Privilege Vulnerability
Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ที่ทำให้ Hacker ได้รับสิทธิ์ SYSTEM ที่เกิดจากช่องโหว่ Use after free ใน Windows DWM โดย Microsoft ระบุว่า Microsoft Threat Intelligence Center เป็นผู้ค้นพบช่องโหว่นี้
CVE-2025-32701 - Windows Common Log File System Driver Elevation of Privilege Vulnerability
Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ที่ทำให้ Hacker ได้รับสิทธิ์ SYSTEM ที่เกิดจากช่องโหว่ Use after free ใน Windows Common Log File System Driver โดย Microsoft ระบุว่า Microsoft Threat Intelligence Center เป็นผู้ค้นพบช่องโหว่นี้
CVE-2025-32706 - Windows Common Log File System Driver Elevation of Privilege Vulnerability
Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ที่ทำให้ Hacker ได้รับสิทธิ์ SYSTEM ที่เกิดจากช่องโหว่ input validation ใน Windows Common Log File System Driver โดย Microsoft ระบุว่า Benoit Sevens จาก Google Threat Intelligence Group และ CrowdStrike Advanced Research Team เป็นผู้ค้นพบช่องโหว่นี้
CVE-2025-32709 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ที่ทำให้ Hacker ได้รับสิทธิ์ SYSTEM ที่เกิดจากช่องโหว่ Use after free ใน Windows Ancillary Function Driver สำหรับ WinSock โดย Microsoft ระบุว่าช่องโหว่ดังกล่าวถูกค้นพบโดยนักวิจัย "Anonymous (ไม่เปิดเผยชื่อ)"
CVE-2025-30397 - Scripting Engine Memory Corruption Vulnerability
Microsoft ได้แก้ไขช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล ที่ Hacker สามารถโจมตีผ่าน Microsoft Edge หรือ Internet Explorer ที่เกิดจากช่องโหว่การเข้าถึงทรัพยากรโดยใช้ประเภทที่ไม่เข้ากัน ('type confusion') ใน Microsoft Scripting Engine
โดย Hacker จะต้องหลอกล่อให้ผู้ใช้งานที่ผ่านการยืนยันตัวตน คลิกลิงก์ที่สร้างขึ้นมาเป็นพิเศษใน Edge หรือ Internet Explorer เพื่อให้ Hacker ที่ไม่ผ่านการยืนยันตัวตนสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ โดย Microsoft ระบุว่า Microsoft Threat Intelligence Center เป็นผู้ค้นพบช่องโหว่นี้
ทั้งนี้ Microsoft ยังไม่ได้เปิดเผยรายละเอียดใด ๆ เกี่ยวกับวิธีการที่ช่องโหว่เหล่านี้ถูกนำไปใช้ในการโจมตี
ช่องโหว่ Zero-Days ที่ถูกเปิดเผยออกสู่สาธารณะ
CVE-2025-26685 - Microsoft Defender for Identity Spoofing Vulnerability
Microsoft แก้ไขช่องโหว่ใน Microsoft Defender ซึ่งทำให้สามารถโจมตีได้โดยไม่ต้องผ่านการยืนยันตัวตน เพื่อปลอมแปลงบัญชีอื่นได้ ซึ่งเกิดจากการตรวจสอบสิทธิ์ที่ไม่เหมาะสมใน Microsoft Defender for Identity
ช่องโหว่ดังกล่าวทำให้ Hacker ที่ไม่ต้องผ่านการยืนยันตัวตน สามารถเข้าถึงได้ผ่านการเข้าถึง LAN โดย Microsoft ระบุว่า Joshua Murrell จาก NetSPI เป็นผู้ค้นพบช่องโหว่นี้
CVE-2025-32702 - Visual Studio Remote Code Execution Vulnerability
Microsoft แก้ไขช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล ซึ่งทำให้ Hacker ที่ไม่ต้องผ่านการยืนยันตัวตน สามารถโจมตีผ่าน Visual Studio ได้ โดยเกิดจากการจัดการ special elements อย่างไม่เหมาะสมใน command ('command injection')
Microsoft ยังไม่ได้เปิดเผยว่าใครเป็นผู้ค้นพบช่องโหว่นี้
การอัปเดตด้านความปลอดภัยจากบริษัทอื่น ๆ
นอกจาก Microsoft ได้ออกแพตซ์อัปเดต Patch Tuesday ประจำเดือนพฤษภาคม 2025 แล้ว ยังมีบริษัทอื่น ๆ ที่ออกแพตซ์อัปเดตด้านความปลอดภัยเช่นกัน ได้แก่ :
Apple ออกแพตซ์อัปเดตความปลอดภัยสำหรับ iOS, iPadOS และ macOS
Cisco ออกแพตซ์อัปเดตช่องโหว่ระดับ Critical ในซอฟต์แวร์ IOS XE สำหรับ Wireless LAN Controllers
Fortinet ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์จำนวนมาก รวมถึงการโจมตีช่องโหว่ Zero-Day ที่ถูกใช้ในการโจมตี FortiVoice
Google ออกแพตซ์อัปเดตด้านความปลอดภัยประจำเดือนพฤษภาคม 2025 สำหรับ Android โดยแก้ไขช่องโหว่ zero-click FreeType 2 code execution ที่กำลังถูกใช้ในการโจมตี
Intel เปิดเผย CPU microcodes สำหรับช่องโหว่ชื่อ "Branch Privilege Injection" ซึ่งรั่วไหลข้อมูลจาก privileged memory
SAP ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ รวมถึงช่องโหว่ RCE ระดับ Critical
SonicWall ออกแพตซ์อัปเดตแก้ไขช่องโหว่ Zero-Day ที่กำลังถูกนำไปใช้ในการโจมตี
ที่มา : bleepingcomputer
Microsoft แก้ไขปัญหา Remote Desktop หยุดทำงานเนื่องจาก Windows Updates
Microsoft แก้ไขปัญหาที่ได้รับการรายงานว่าพบ Remote Desktop หยุดทำงานบนอุปกรณ์ Windows Server 2025 และ Windows 11 24H2
โดยพบว่าปัญหาดังกล่าวส่งผลกระทบต่อ Windows 11 ที่ทำการอัปเดตในเดือนกุมภาพันธ์ 2025 (KB5052093) รวมถึง Windows Server ที่ทำการอัปเดต Patch Tuesday ในเดือนเมษายนด้วยเช่นกัน ซึ่งส่งผลให้ Remote Desktop sessions จะหยุดลงหลังจากการเชื่อมต่อ ทำให้ผู้ใช้งานต้องทำการเชื่อมต่อใหม่
Microsoft อธิบายไว้ว่าเมื่อสร้างการเชื่อมต่อ UDP จากเครื่อง Windows 11 24H2 ไปยัง RDP Host หลังจากใช้งานไป 65 วินาที การเชื่อมต่อดังกล่าวก็จะหยุดทำงาน จึงแนะนำให้ผู้ใช้งานทำการอัปเดตในเดือนเมษายน 2025 เพื่อแก้ไขปัญหาดังกล่าว
โดยที่ก่อนหน้านี้ในเดือนมีนาคม 2025 Microsoft ยังได้ใช้ฟีเจอร์ของ Windows ที่เรียกว่า Known Issue Rollback (KIR) ซึ่งเป็นฟีเจอร์ที่ Rollback การอัปเดตที่ไม่เกี่ยวข้องกับช่องโหว่ด้านความปลอดภัยเพื่อแก้ไขปัญหาการเชื่อมต่อ Remote Desktop และ RDS
นอกจากนี้ Microsoft ยังได้แก้ไขปัญหาช่องโหว่ Blue Screen Errors and installation issues ใน Windows Server 2025 ที่มี logical processors มากกว่า 256 ตัว ซึ่งได้รับการแก้ไขแล้วในการอัปเดต KB5046617 ที่เป็นส่วนหนึ่งของ November Patch Tuesday
รวมถึงในเดือนเมษายน 2025 มีการแจ้งว่าผู้ใช้งาน Windows บางราย พบปัญหาในการเข้าสู่ระบบบัญชีของตนโดยใช้ Windows Hello หลังจากอัปเดคด้านความปลอดภัยประจำเดือนเมษายน 2025 บนอุปกรณ์เซิร์ฟเวอร์ และไคลเอนต์ และพบ Domain controllers (DCs) ของ Windows Server 2025 บางตัวอาจไม่สามารถเข้าถึงได้หลังจากรีสตาร์ท ส่งผลให้การใช้บริการ และแอปหยุดไม่สามารถใช้งานได้
ที่มา : bleepingcomputer.
Microsoft ออกแพตซ์อัปเดตประจำเดือนกุมภาพันธ์ 2025 แก้ไขช่องโหว่ 55 รายการ โดยเป็นช่องโหว่ Zero-days 4 รายการ
Microsoft ออก Patch Tuesday ประจำเดือนกุมภาพันธ์ 2025 โดยแก้ไขช่องโหว่ 55 รายการ ซึ่งรวมถึงช่องโหว่ Zero-days 4 รายการ โดยมีช่องโหว่ Zero-days 2 รายการ ที่พบหลักฐานว่ากำลังถูกนำมาใช้ในการโจมตี
Patch Tuesday ประจำเดือนกุมภาพันธ์ 2025 มีการแก้ไขช่องโหว่ระดับ Critical จำนวน 3 รายการ ซึ่งเป็นช่องโหว่ Remote Code Execution ทั้งหมด (more…)
Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนกันยายน 2024 แก้ไขช่องโหว่ 79 รายการ และ Zero-Days 4 รายการ
Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนกันยายน 2024 โดยได้แก้ไขช่องโหว่ 79 รายการ รวมถึงช่องโหว่ที่กำลังถูกใช้ในการโจมตี 3 รายการ และช่องโหว่ Zero-day ที่ถูกเปิดเผยต่อสาธารณะ 1 รายการ
Patch Tuesday ประจำเดือนกันยายน 2024 ได้แก้ไขช่องโหว่ระดับ Critical จำนวน 7 รายการ ซึ่งเป็นช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (remote code execution)
ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :
ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 30 รายการ
ช่องโหว่การ Bypass คุณลักษณะด้านความปลอดภัย (Security Feature Bypass) 4 รายการ
ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 23 รายการ
ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 11 รายการ
ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 8 รายการ
ช่องโหว่ของการปลอมแปลง (Spoofing) 3 รายการ
ช่องโหว่ Zero-Days 4 รายการที่ถูกแก้ไข
Patch Tuesday ประจำเดือนกันยายน 2024 ได้แก้ไขช่องโหว่ zero-day ที่กำลังถูกใช้ในการโจมตี 3 รายการ และช่องโหว่ zero-day ที่ถูกเปิดเผยต่อสาธารณะอีก 1 รายการ
Microsoft จัดประเภทช่องโหว่ zero-day เป็นช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะ หรือกำลังถูกใช้ในการโจมตีในขณะที่ยังไม่มีการแก้ไขอย่างเป็นทางการ
ช่องโหว่ zero-day ที่กำลังถูกใช้ในการโจมตี 3 รายการใน Patch Tuesday ประจำเดือนกันยายน 2024 :
CVE-2024-38014 - Windows Installer Elevation of Privilege Vulnerability
ช่องโหว่นี้ทำให้สามารถได้รับสิทธิ์ SYSTEM บนระบบ Windows ได้ ทั้งนี้ Microsoft ยังไม่ได้เปิดเผยรายละเอียดใด ๆ ว่าถูกนำไปใช้ในการโจมตีได้อย่างไร ช่องโหว่ดังกล่าวถูกค้นพบโดย Michael Baer จาก SEC Consult Vulnerability Lab
CVE-2024-38217 - Windows Mark of the Web Security Feature Bypass Vulnerability
ช่องโหว่นี้ได้รับการเปิดเผยต่อสาธารณะเมื่อเดือนที่แล้วโดย Joe Desimone แห่ง Elastic Security และเชื่อว่าช่องโหว่ถูกใช้ในการโจมตีมาตั้งแต่ปี 2018
ในรายงาน Desimone ได้สรุปเทคนิคที่เรียกว่า LNK stomping ซึ่งช่วยให้ LNK files ที่สร้างขึ้นมาเป็นพิเศษ ซึ่งมีเส้นทางเป้าหมาย หรือโครงสร้างภายในที่ไม่เป็นมาตรฐาน สามารถทำให้ไฟล์ถูกเปิดได้ โดยหลีกเลี่ยง (Bypass) Smart App Control และคำเตือน Mark of the Web security ซึ่งส่งผลกระทบต่อความสมบูรณ์ และความพร้อมใช้งานของฟีเจอร์ความปลอดภัย เช่น SmartScreen Application Reputation security check หรือ legacy Windows Attachment Services security prompt เมื่อโจมตีสำเร็จ จะทำให้คำสั่งใน LNK file ถูกเรียกใช้งานได้โดยไม่มีคำเตือน
CVE-2024-38226 - Microsoft Publisher Security Feature Bypass Vulnerability
ช่องโหว่ของ Microsoft Publisher ที่สามารถหลีกเลี่ยง (Bypass) การป้องกันความปลอดภัยต่อ macros ที่แนบใน downloaded documents
นอกจากนี้ Microsoft ยังได้แก้ไขช่องโหว่ zero-day ที่ถูกเปิดเผยต่อสาธารณะอีกหนึ่งช่องโหว่คือ
CVE-2024-43491 - Microsoft Windows Update Remote Code Execution Vulnerability
ช่องโหว่ของ servicing stack ที่ถูกระบุว่าเป็นการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) แต่จริง ๆ แล้วได้สร้างช่องโหว่ต่าง ๆ ขึ้นมาในระบบที่ได้รับการแก้ไขช่องโหว่ไปแล้วก่อนหน้านี้ ซึ่งส่งผลกระทบต่อ Optional Components บน Windows 10 เวอร์ชัน 1507
Hacker สามารถใช้ช่องโหว่ที่ได้รับการแก้ไขก่อนหน้านี้บนระบบ Windows 10 เวอร์ชัน 1507 (Windows 10 Enterprise 2015 LTSB และ Windows 10 IoT Enterprise 2015 LTSB) ที่ติดตั้งการอัปเดตความปลอดภัยของ Windows ที่เผยแพร่เมื่อวันที่ 12 มีนาคม 2024—KB5035858 (OS Build 10240.20526) หรือการอัปเดตอื่น ๆ ที่เผยแพร่จนถึงเดือนสิงหาคม 2024 ทั้งนี้ Windows 10 เวอร์ชันใหม่กว่าทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว
ช่องโหว่นี้มีผลเฉพาะกับ Windows 10 เวอร์ชัน 1507 เท่านั้น ซึ่งจะสิ้นสุดการสนับสนุน (EoL) ในปี 2017 อย่างไรก็ตามช่องโหว่นี้ยังส่งผลต่อ Windows 10 Enterprise 2015 LTSB และ Windows 10 IoT Enterprise 2015 LTSB ซึ่งยังอยู่ภายใต้การสนับสนุนอีกด้วย
รวมถึงช่องโหว่นี้มีความน่าสนใจเนื่องจากทำให้ Optional Components เช่น Active Directory Lightweight Directory Services, XPS Viewer, Internet Explorer 11, LPD Print Service, IIS และ Windows Media Player สามารถย้อนกลับไปเป็นเวอร์ชัน RTM เดิมได้ ทำให้ Hacker สามารถนำช่องโหว่ CVE เก่า กลับมาใช้ในการโจมตีได้
การอัปเดตด้านความปลอดภัยจากบริษัทอื่น ๆ
นอกจาก Microsoft ได้ออกแพตซ์อัปเดต Patch Tuesday ประจำเดือนกันยายน 2024 แล้ว ยังมีบริษัทอื่น ๆ ที่ออกแพตซ์อัปเดตด้านความปลอดภัยเช่นกัน ได้แก่ :
Apache แก้ไขช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลระดับ Critical ของ OFBiz ซึ่งเป็นการแก้ไขสำหรับช่องโหว่ที่แก้ไขก่อนหน้านี้
Cisco ได้แก้ไขช่องโหว่หลายรายการ รวมทั้ง backdoor admin account ใน Smart Licensing Utility และช่องโหว่ command injection ใน ISE
การโจมตี extracts ECDSA secret key เพื่อโคลนอุปกรณ์ YubiKey FIDO
Fortinet เปิดตัวแพตซ์อัปเดตด้านความปลอดภัยสำหรับช่องโหว่ใน Fortisandbox และ FortiAnalyzer และ FortiManager
Google แก้ไขช่องโหว่การยกระดับสิทธิ์ของ Pixel ที่ถูกใช้ในการโจมตีไปยังอุปกรณ์ Android อื่นๆ
Ivanti ออกแพตซ์อัปเดตความปลอดภัยสำหรับ vTM auth bypass ที่พบว่ามี Public Exploit
การแก้ไข LiteSpeed Cache plugin สำหรับ WordPress ที่เกิดปัญหาการขโมยบัญชีโดยไม่ได้รับอนุญาต
ช่องโหว่ access control ของ SonicWall ที่ได้รับการแก้ไขเมื่อเดือนที่แล้ว ซึ่งถูกนำไปใช้ในการโจมตีแบบ ransomware แล้ว
Veeam แก้ไขช่องโหว่ RCE ระดับ Critical ในซอฟต์แวร์ Backup & Replication
Zyxel แจ้งเตือนช่องโหว่ OS command injection ระดับ Critical ใน router
ที่มา : https://www.
Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนสิงหาคม 2024 แก้ไขช่องโหว่ Zero-Days 9 รายการ และช่องโหว่ที่กำลังถูกใช้ในการโจมตี 6 รายการ
Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนสิงหาคม 2024 โดยได้แก้ไขช่องโหว่ 89 รายการ รวมถึงช่องโหว่ที่กำลังถูกใช้ในการโจมตี 6 รายการ และช่องโหว่ Zero-day ที่ถูกเปิดเผยต่อสาธารณะ 3 รายการ
(more…)
Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนกรกฎาคม 2024 แก้ไขช่องโหว่ 142 รายการ เป็น Zero-Days 4 รายการ
Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนกรกฎาคม 2024 แก้ไขช่องโหว่ 142 รายการ เป็น Zero-Days 4 รายการ
Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนกรกฎาคม 2024 โดยได้แก้ไขช่องโหว่ 142 รายการ รวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 2 รายการ และพึ่งเปิดเผย 2 รายการ
โดย Patch Tuesday ประจำเดือนกรกฎาคม 2024 มีช่องโหว่ระดับ Critical 5 รายการ
(more…)
Microsoft เผยแพร่ Patch Tuesday ประจำเดือนมิถุนายน 2024 แก้ไขช่องโหว่ 51 รายการ และเป็นช่องโหว่ RCE 18 รายการ
Microsoft ได้เผยแพร่ Patch Tuesday ประจำเดือนมิถุนายน 2024 ซึ่งประกอบด้วยการอัปเดตแพตซ์ความปลอดภัยสำหรับช่องโหว่ 51 รายการ ซึ่งในจำนวนนี้เป็นช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) 18 รายการ และเป็นช่องโหว่ Zero-day 1 รายการ คือช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) ใน Microsoft Message Queuing (MSMQ)
จำนวนช่องโหว่ในแต่ละหมวดหมู่มีดังต่อไปนี้ :
ช่องโหว่การยกระดับสิทธิ์ (privilege escalation) 25 รายการ
ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 18 รายการ
ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 3 รายการ
ช่องโหว่การปฏิเสธการให้บริการ (Denial of Service) 5 รายการ
ทั้งนี้ช่องโหว่ทั้ง 51 รายการ ยังไม่รวมช่องโหว่ของ Microsoft Edge 7 รายการที่ได้รับแก้ไขไปแล้วเมื่อวันที่ 3 มิถุนายน 2024
ช่องโหว่ Zero-day
ทั้งนี้ Patch Tuesday ประจำเดือนมิถุนายน 2024 มีช่องโหว่ Zero-day หนึ่งรายการหมายเลข CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU ซึ่งเป็นช่องโหว่ในการตรวจสอบความถูกต้องของ DNSSEC ซึ่งทำให้ Hacker สามารถใช้ประโยชน์จาก standard DNSSEC protocol ที่มีจุดประสงค์เพื่อความสมบูรณ์ของ DNS โดยการใช้ resources ที่มากเกินไปบน resolver ทำให้เกิด denial of service(DoS) กับผู้ใช้งาน
โดยช่องโหว่ดังกล่าวถูกเปิดเผยมาก่อนหน้านี้ในเดือนกุมภาพันธ์ 2024 และได้รับการแก้ไขไปแล้วใน DNS อื่น ๆ เช่น BIND, PowerDNS, Unbound, Knot Resolver และ Dnsmasq
นอกจากนี้ Patch Tuesday ประจำเดือนมิถุนายน 2024 ยังมีการแก้ไขช่องโหว่อื่น ๆ ที่น่าสนใจ ได้แก่ ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลของ Microsoft Office หลายรายการ รวมถึง Microsoft Outlook RCEs ที่สามารถใช้ประโยชน์ได้จากช่องโหว่ใน preview pane รวมถึงช่องโหว่ในการยกระดับสิทธิ์ Windows Kernel 7 รายการที่อาจทำให้ Hacker ที่เข้าถึงเครื่องได้ ได้รับสิทธิ์ SYSTEM
การแก้ไขช่องโหว่ของบริษัทอื่น ๆ
นอกจากนี้ยังมีการออกแพตซ์แก้ไขช่องโหว่ของบริษัทอื่น ๆ ในเดือนมิถุนายน 2024 ได้แก่ :
Apple แก้ไขช่องโหว่ด้านความปลอดภัย 21 รายการในรุ่น VisionOS 1.2
ARM แก้ไขช่องโหว่ที่ถูกโจมตีอย่างต่อเนื่องใน Mali GPU kernel drivers
Cisco แก้ไขช่องโหว่ความปลอดภัยสำหรับ Cisco Finesse และ Webex
Cox แก้ไขช่องโหว่ API auth bypass ที่ส่งผลกระทบต่อ modem หลายล้านอุปกรณ์
F5 อัปเดตความปลอดภัยสำหรับช่องโหว่ BIG-IP Next Central Manager API ที่มีระดับความรุนแรงสูง 2 รายการ
PHP แก้ไขช่องโหว่ RCE ระดับ Critical ซึ่งกำลังถูกใช้ในการโจมตีด้วยแรนซัมแวร์
TikTok แก้ไขช่องโหว่ Zero-day และ Zero-Click ที่ถูกโจมตีในฟีเจอร์ Direct Message
VMware แก้ไขช่องโหว่ Zero-day 3 รายการ ที่ถูกโจมตีที่ Pwn2Own 2024
Zyxel ออกอัปเดตแก้ไขช่องโหว่ RCE ฉุกเฉินสำหรับอุปกรณ์ NAS ที่หมดอายุการใช้งานไปแล้ว (EoL)
ที่มา : www.
Microsoft ออกแพตซ์อัปเดต Patch Tuesday ประจำเดือนธันวาคม แก้ไขช่องโหว่ 34 รายการ และ 1 Zero-Day
Microsoft ออกแพตซ์อัปเดต Patch Tuesday ประจำเดือนธันวาคม ซึ่งได้อัปเดตช่องโหว่ด้านความปลอดภัยทั้งหมด 34 รายการ และช่องโหว่ Zero-Day ของ CPU AMD 1 รายการ
โดยช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล Remote Code Execution (RCE) 8 รายการที่ได้รับการแก้ไขนั้น มีเพียง 3 รายการที่ Microsoft จัดว่าอยู่ในระดับ Critical แต่รวมแล้วในเดือนนี้มีช่องโหว่ที่มีระดับความรุนแรง Critical ทั้งหมด 4 รายการ ได้แก่ ช่องโหว่ใน Power Platform (Spoofing) 1 รายการ, ช่องโหว่ ใน Internet Connection Sharing (RCE) 2 รายการ และช่องโหว่ใน Windows MSHTML Platform (RCE) 1 รายการ
(more…)
Microsoft ออก Patch Tuesday ประจำเดือนพฤศจิกายน แก้ไขช่องโหว่ Zero-Days 5 รายการ และช่องโหว่อื่น ๆ 58 รายการ
Microsoft ออกแพตซ์อัปเดต Patch Tuesday ประจำเดือนพฤศจิกายน 2023 ซึ่งเป็นการอัปเดตสำหรับช่องโหว่ทั้งหมด 58 รายการ และเป็นช่องโหว่แบบ Zero-Day 5 รายการ
โดยเป็นการแก้ไขช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) 14 รายการ แต่มีเพียง 1 รายการที่มีความรุนแรงระดับ Critical โดยช่องโหว่ที่มีความรุนแรงระดับ Critical ทั้งหมด 3 รายการ ได้แก่ ช่องโหว่ Azure information disclosure, ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลใน Windows Internet Connection Sharing (ICS) และช่องโหว่ใน Hyper-V Escape ที่ทำให้สามารถเรียกใช้งานโปรแกรมบนโฮสต์ด้วยสิทธิ์ SYSTEM (more…)