19/03/2567

Microsoft ยกระดับความปลอดภัยด้วยการยกเลิกคีย์ RSA ต่ำกว่า 2048 bits

    ไมโครซอฟท์ประกาศยกเลิกการใช้งานคีย์ RSA ที่มีความยาวน้อยกว่า 2048 bits ในระบบ Windows Transport Layer Security (TLS) เพื่อเพิ่มความปลอดภัยให้กับข้อมูลและการสื่อสาร

RSA คืออะไร

    RSA ย่อมาจาก Rivest–Shamir–Adleman เป็นระบบเข้ารหัสแบบ public-key encryption เพื่อเข้ารหัสและถอดรหัสข้อมูล ความปลอดภัยของระบบ RSA ขึ้นอยู่กับความยาวของคีย์ คีย์ที่ยาวขึ้นจะยากต่อการถอดรหัสมากขึ้น

    Microsoft  ยกเลิกคีย์  RSA  ต่ำกว่า  2048  บิต ซึ่งคีย์  RSA  1024  บิต ซึ่งใช้กันมานานตั้งแต่ปี 2013 มีความปลอดภัยไม่เพียงพอแล้ว เทคโนโลยีใหม่ ๆ สามารถถอดรหัสคีย์ 1024 บิตได้ง่ายขึ้น คีย์  RSA  2048 บิตมีความปลอดภัยมากกว่า 4 พันล้านเท่า คาดว่าจะยังปลอดภัยไปจนถึงปี 2030

ผลกระทบของการเปลี่ยนแปลงนี้

    อุปกรณ์เก่าที่ใช้คีย์ RSA 1024 บิต จะไม่สามารถเชื่อมต่อกับ Windows server ได้
    องค์กรที่ใช้ซอฟต์แวร์รุ่นเก่าหรืออุปกรณ์ที่ต่อกับเครือข่าย เช่น เครื่องพิมพ์ จำเป็นต้องอัปเกรดคีย์ RSA เป็น 2048 บิต

ระยะเวลา

    ไมโครซอฟท์ยังไม่ได้ระบุแน่ชัดว่าการยกเลิกการใช้งานจะเริ่มต้นเมื่อใด
    คาดว่าจะมีการประกาศอย่างเป็นทางการ และประกาศเวลาที่สามารถใช้งานได้ชั่วคราวก่อนยกเลิก

แนวทางปฏิบัติ

    ไมโครซอฟท์แนะนำให้องค์กรเปลี่ยนไปใช้คีย์ RSA 2048 บิตหรือมากกว่า
    การเปลี่ยนไปใช้คีย์ RSA 2048 บิต เป็นส่วนหนึ่งของแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด

ข้อควรระวัง

    การเปลี่ยนแปลงนี้อาจส่งผลต่อระบบงานบางระบบ
    ควรทำการทดสอบก่อนใช้งานจริง


Ref : bleepingcomputer

 


18/03/2567

การโจมตีแบบใหม่ด้วยเสียงการกดแป้นพิมพ์

    นักวิจัยได้สาธิตการโจมตีจากรูปแบบการใช้เสียงกดบนคีย์บอร์ด  ซึ่งสามารถสร้างอินพุตข้อความของผู้ใช้งานตามรูปแบบเสียงการพิมพ์  ถึงแม้จะอยู่ในสภาพแวดล้อมที่ไม่ดี เช่น สภาพแวดล้อมที่มีเสียงรบกวน  แม้ว่าวิธีนี้จะมีอัตราความสำเร็จโดยเฉลี่ยอยู่ที่ 43%  ซึ่งต่ำกว่า วิธีการอื่นๆ  ที่นำเสนอในอดีตอย่างมาก  รูปแบบการโจมตีไม่จำเป็นต้องกำหนดรูปแบบการพิมพ์เฉพาะเจาะจง ทำให้สามารถนำไปใช้ในการโจมตีจริงได้มากขึ้น  และทำให้สามารถสร้างข้อมูลที่ความน่าเชื่อถือได้เพียงพอ ที่จะถอดข้อความจากการพิมพ์และนำมาวิเคราะห์เสียงเป็นข้อความออกมาได้

การโจมตีด้วยเสียงพิมพ์ ภัยคุกคามรูปแบบใหม่จากการพิมพ์

    นักวิจัย  Alireza  Taheritajar และ Reza Rahaeimehr  จากมหาวิทยาลัยออกัสต้าในสหรัฐอเมริกาได้เผยแพร่เอกสารเทคนิค ซึ่งนำเสนอรายละเอียดของวิธีการสร้างช่องโหว่ทางด้านเสียงที่ไม่เหมือนใคร  ซึ่งการโจมตีนี้ใช้ประโยชน์จากเสียงที่เกิดจากการกดปุ่มคีย์บอร์ดแต่ละปุ่ม และรูปแบบการพิมพ์ของผู้ใช้งานที่ถูกจับได้โดยซอฟต์แวร์ที่เฉพาะทางที่ใช้ในการรวบรวมเป็นชุดข้อมูล โดยการเก็บรวบรวมตัวอย่างการพิมพ์จากเป้าหมาย เพื่อที่จะสามารถระบุปุ่มคีย์บอร์ดและคำพิเศษให้ตรงกับคลื่นเสียงของคีบอร์ดของผู้ใช้งาน

    เอกสารกล่าวถึงวิธีการที่เป็นไปได้ในการตรวจจับข้อความ  ซึ่งอาจทำงานในรูปแบบ  Malware  บนเว็บไซต์ที่มีความเสี่ยง ส่วนขยายเบราว์เซอร์ แอปพลิเคชันเฉพาะ การโจมตีแบบ Cross-site scripting และผ่านการเชื่อมต่อ USB แป้นพิมพ์

    
    การพิมพ์ของเป้าหมายอาจถูกบันทึกโดยการใช้ไมโครโฟนที่ซ่อนอยู่ใกล้เคียงหรือจากระยะไกล เช่น สมาร์ทโฟน แล็ปท็อป และลำโพง

    การรวบรวมตัวอย่างชุดข้อมูลจากเสียงพิมพ์ นั้นนักวิจัยได้ทำการฝึกโมเดลจากเสียงเพื่อเป็นรูปแบบการพิมพ์ของเป้าหมายเพื่อระบุการกดปุ่มคีย์บอร์ด โดยทำการบันทึกหลายครั้งเพื่อลดความเบี่ยงเบนจากพฤติกรรมการพิมพ์ของผู้ใช้งาน โดยคาดว่าจากโมเดลที่ทำการรวบรวมที่ทดลองมีความเบี่ยงเบนที่ 5%

    ตัวอย่างเช่น  ช่วงเวลาที่บันทึก  ระหว่าง  A  และ B  ซึ่งอยู่ระหว่าง  95  มิลลิวินาที  (100 - 5%)  ถึง  105  มิลลิวินาที  (100 + 5%) อาจถือเป็นช่วงเวลาในการกดปุ่มคีย์เดียวสองครั้งในช่วงเวลา

    การกำหนดค่าเบี่ยงเบน ยังช่วยลดผลกระทบของข้อผิดพลาด หรือสัญญาณรบกวนในการบันทึก  เพื่อให้มั่นใจว่าความคลาดเคลื่อนเล็กน้อยจะไม่ทำให้ไม่เกิดข้อผิดพลาดกับข้อมูล

    วิธีนี้จะคาดเดาข้อความที่พิมพ์โดยการวิเคราะห์การบันทึกเสียงของแป้นพิมพ์  โดยมีรูปแบบการกรองข้อมูลพจนานุกรมภาษาอังกฤษ  โดยสิ่งที่ทำให้การโจมตีนี้แตกต่างกับวิธีอื่นๆ  คือ  มีความแม่นยำในการคาดเดาการพิมพ์ที่ถูกต้องที่  43%  (โดยเฉลี่ย) แม้ว่า

        การบันทึกมีเสียงรบกวนจากสิ่งแวดล้อม

        การพิมพ์บนคีย์บอร์ดรุ่นอื่นที่ต่างจากที่ชุดข้อมูล

        การรับเสียงจากไมโครโฟนที่มีคุณภาพต่ำ

        การรูปแบบการพิมพ์ที่ไม่มีในชุดข้อมูล

        การโจมตีวิธีการนี้มีข้อจำกัดที่ทำให้บางครั้ง ไม่มีประสิทธิภาพ

    ตัวอย่างเช่น คนที่ไม่ค่อยใช้คอมพิวเตอร์ คนที่ไม่ได้มีรูปแบบการพิมพ์ที่ชัดเจน หรือนักพิมพ์ดีดมืออาชีพที่พิมพ์เร็วมาก อาจเป็นเรื่องยากที่จะระบุข้อมูลจากเสียง

    จากผลการทดสอบมีผู้ทดลอง 20 คน ได้ผลที่มีความสำเร็จที่หลากหลาย ตั้งแต่ 15% ถึง 85% ทำให้มีความเสี่ยงที่แตกต่างกัน

นักวิจัยยังระบุถึงการรับเสียงจากคีย์บอร์ดรุ่นที่มีความเงียบในการกดปุ่มจะทำให้การเก็บชุดข้อมูลจากเป้าหมายได้ยากขึ้น


Ref : bleepingcomputer


15/03/2567

Google Chrome อัปเดตการป้องกัน real-time phishing ในปลายเดือนนี้

 

    Google กำลังจะประกาศการอัปเดต Safe Browsing หลังจากเดือนนี้ เพื่อให้การป้องกันการโจมตี real-time phishing ให้กับผู้ใช้งาน Chrome โดยไม่ทําลายความเป็นส่วนตัวของการท่องเว็บ

    Safe Browsing เริ่มต้นให้บริการในปี 2005 เพื่อป้องกันผู้ใช้งาน Chrome จากการโจมตี phishing บนเว็บ และต่อมาได้รับการปรับปรุงเพื่อบล็อกโดเมนที่เสี่ยงต่อ Malware และซอฟต์แวร์ที่ไม่พึงประสงค์

     Safe Browsing Enhanced Protection mode เป็นโหมดที่เสริมประสิทธิภาพที่สามารถเลือกเปิดใช้งานได้ ซึ่งใช้ AI เพื่อบล็อกการโจมตี real-time และการสแกนไฟล์ที่ดาวน์โหลด ปัจจุบัน Safe Browsing ตรวจสอบเว็บไซต์ ดาวน์โหลด และส่วนขยายโดยตรวจสอบกับรายการ URL ที่มีความเสี่ยงจากเซิร์ฟเวอร์ของ Google ทุก 30 ถึง 60 นาที

     Google จะเปลี่ยนเป็นการตรวจสอบแบบ real-time ผ่าน URL บนเซิร์ฟเวอร์เพื่อป้องกันการสร้างเว็บไซต์ชั่วคราวเพื่อใช้งานและหายไปภายในเวลาน้อยกว่า 10 นาที

     Google กล่าวว่าการป้องกันแบบเรียลไทม์ของ Safe Browsing ปกป้องความเป็นส่วนตัวของผู้ใช้งานด้วย API ใหม่ที่ใช้ relays Fastly Oblivious HTTP (OHTTP) เพื่อสร้างความสับสนให้กับ URL ของไซต์ที่ hashed URL ของผู้ใช้งานบางส่วนจะถูกส่งต่อไปที่ Safe Browsing ของ Google ผ่านเซิร์ฟเวอร์ความเป็นส่วนตัว OHTTP ซึ่งจะซ่อนที่อยู่ IP และคำนำหน้า hashed ยังได้รับการเข้ารหัสก่อนที่จะส่งผ่านเซิร์ฟเวอร์ความเป็นส่วนตัวไปยัง Safe Browsing เมื่อเซิร์ฟเวอร์ Safe Browsing ได้รับคำนำหน้า hashed ที่เข้ารหัสจากเซิร์ฟเวอร์ความเป็นส่วนตัว เซิร์ฟเวอร์จะถอดรหัสคำนำหน้า hashed ด้วยคีย์ส่วนตัว จากนั้นจึงตรวจสอบฝั่งเซิร์ฟเวอร์ต่อไป จากข้อมูลของ Google

     Google ประกาศคุณลักษณะการป้องกันฟิชชิ่งแบบเรียลไทม์ของ Safe Browsing ในเดือนกันยายน เมื่อมีการแชร์แผนการใช้ relays HTTP ในการตรวจสอบ 


Ref : bleepingcomputer

14/03/2567

Google มอบเงินรางวัลให้กับผู้ตรวจพบช่องโหว่ในปี 2023 กว่า 10 ล้านดอลลาร์สหรัฐ

 


    ในปี 2023 Google มอบเงินรางวัลรวม 10 ล้านเหรียญสหรัฐ ให้แก่ผู้ค้นพบและรายงานช่องโหว่ความปลอดภัยของผลิตภัณฑ์และบริการของบริษัทด้วย ในจำนวน 632 คนจาก 68 ประเทศ

   แม้จำนวนนี้จะน้อยกว่า  12  ล้านเหรียญสหรัฐในปี  2022  แต่ยอดเงินจำนวนนี้ยังมีความสำคัญว่ายังคงพบช่องโหว่จำนวนมากอยู่ในผลิตภัณฑ์  และบริการของบริษัท  Google  โดยเงินรางวัลสูงสุดสำหรับรายงานช่องโหว่ในปี  2023  คือ  113,337  ดอลลาร์สหรัฐ

    โดยตั้งแต่ในปี 2010 ถึงปัจจุบัน ได้มอบเงินรางวัลถึง 59 ล้านดอลลาร์สหรัฐบนระบบปฏิบัติการ Android โดยมีเงินรางวัลที่สูงสุดจากการรายงานช่องโหว่ความปลอดภัยมีมูลค่า 3.4 ล้านดอลลาร์สหรัฐ

    Google ได้ตั้งเงินรางวัลจากการพบช่องโหว่ที่มีความรุนแรงบนระบบปฏิบัติการ Android 15,000 ดอลลาร์สหรัฐ เพื่อกระตุ้นการรายงาน

    ระหว่างการประชุมด้านความปลอดภัย  ESCAL8 และ hardwea.io Google ได้มอบเงินรางวัล 70,000 ดอลลาร์สหรัฐ สำหรับการค้นพบช่องโหว่ที่มีความรุนแรง 20 รายการใน Wear OS และ Android Automotive OS และอีก 116,000 ดอลลาร์สหรัฐสำหรับ 50 รายงานเกี่ยวกับปัญหาใน Nest, Fitbit, และ Wearables

    โปรเจ็คซอฟต์แวร์ขนาดใหญ่ของ Google อีกหนึ่งโปรเจ็คคือเบราว์เซอร์ Chrome ซึ่งรายงานช่องโหว่รวมทั้งหมด 359 ช่องโหว่ซึ่งจ่ายเงินรางวัลรวม 2.1 ล้านเหรียญดอลลาร์สหรัฐ และในวันที่ 1 มิถุนายน 2022 Google ประกาศว่าจะเพิ่มเงินรางวัลสามเท่า https://www.bleepingcomputer.com/news/google/google-triples-rewards-for-chrome-sandbox-escape-chain-exploits/ สำหรับช่องโหว่ที่สามารถผ่านการตรวจจับบน Chrome จนถึงวันที่ 1 ธันวาคม 2023 นอกจากเพิ่มรางวัลสำหรับช่องโหว่โดยในเวอร์ชันเก่าของ Chrome's JavaScript engine V8 ได้มีการรายงานช่องโหว่ที่มีอยู่มานานตั้งแต่ M91 และได้แก้ไขช้องโหว่โดยยุติการใช้งาน UAF ของ V8 มูลค่า โดยจาการรายงานช่องโหว่นี้ Google ได้มอบเงินรางวัล 30,000 ดอลลาร์สหรัฐ

หัวข้อการอัปเดตปรับปรุงข้อมูลการตรวจพบช่องโหว่ในปี  2023

    Bonus Awards ที่เสนอเงินรางวัลให้กับผู้ค้นพบช่องโหว่ตามผลิตภัณฑ์และบริการของ Google ระบุ

    เพิ่มรางวัลช่องโหว่ทีค้นพบใน Chrome, Cloud จาก v8CTF ซึ่งเน้นที่ Chrome's V8 JavaScript engine

    การเปิดตัว Mobile VRP บนแอปพลิเคชัน Android ที่เป็นของบริษัท

    การเปิดตัวBlog Bughunters https://bughunters.google.com/ เพื่อแชร์ข้อมูลด้านความปลอดภัย

    การจัดการประชุมความปลอดภัย ESCAL8 ในโตเกียว ซึ่งมีกิจกรรม live hacking การฝึกอบรม และการพูดคุย


Ref : bleepingcomputer

13/03/2567

ไมโครซอฟต์ ได้ออกแพทซ์อับเดทประจำเดือน มีนาคม 2567 มีการแก้ไขข้อบกพร่อง 60 รายการ และแก้ไขช่องโหว่ที่เกี่ยวข้องกับการโจมตีระยะไกลด้วยรีโมต 18 รายการ


    วันที่ 12 มีนาคม 2567 ทางไมโครซอฟต์ได้ออกแพทซ์อัปเดตความปลอดภัยในรอบนี้ด้วยการแก้ไขข้อบกพร่อง 60 รายการ และข้อบกพร่องในการเรียกใช้โค้ดจากระยะไกล 18 รายการ
    ในแพทซ์นี้ทางไมโครซอฟต์ได้ให้ความสำคัญช่องโหว่ที่ต้องเร่งแก้ไข 2 รายการคือ การเรียกใช้ Code จากการรีโมตของ Hyper-V และการปฏิเสธข้อบกพร่องในการให้บริการ

โดยรายการของข้อบกพร่องมีรายการดังนี้:
  • 24 Elevation of Privilege Vulnerabilities
  • 3 Security Feature Bypass Vulnerabilities
  • 18 Remote Code Execution Vulnerabilities
  • 6 Information Disclosure Vulnerabilities
  • 6 Denial of Service Vulnerabilities
  • 2 Spoofing Vulnerabilities
    โดยที่ใน 60 รายการนี้ไม่รวมข้อบกพร่องของไมโครซอฟต์ Edge ที่ได้แก้ไขไปก่อนหน้านั้นแต่ในการอับเดตแพทซ์ในครั้งนี้ไม่พบรายการของช่องโหว่ที่เป็น Zero-day ในครั้งนี้
สามารถดูรายละเอียดของการอับเดตที่ไม่ใช้การอับเดตความปลอดภัย
การอับเดต Windows11 KB5035853 [Link]
การอับเดต Windows10 KB5035845 [Link]

รายการที่ได้รับการแก้ไข 2 รายการถูกติดตามเป็นเลข
    CVE-2024-21400 Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability ที่แก้ไขช่องโหว่ใน Azure Kubernetes Service ที่อาจทำให้ผู้ไม่ประสงค์ดีได้รับสิทธิ์ระดับสูงและสามารถขโมยข้อมูลส่วนบุคคลออกไปได้
    CVE-2024-26199 Microsoft Office Elevation of Privilege Vulnerability
ที่แก้ไขช่องโหว่ใน Skype ที่อาจทำให้ผู้ไม่ประสงค์ดีนั้นสามารถส่งลิงก์หรือรูปภาพที่เป็นอันตรายโดยที่ผู้เป็นเป้าหมายเมื่อได้รับจะต้องโต้ตอบทันที และมีการอัพเดทจากผู้ผลิตรายอื่น ๆ เช่น
Apple ออกอัปเดตความปลอดภัยเพื่อแก้ไขปัญหา Zero-Day [Link]
Cisco ออกอัพเดทแก้ไขความปลอดภัยสำหรับหลายรายการ [Link]
Fortinet เปิดตัวการอับเดตความปลอดภัยสำหรับ FortiOS และ FortiProxy [Link]
QNAP เปิดตัวการอับเดตความปลอดภัย สำหรับการหลีกเลี่ยงการตรวจสอบสิทธิ์ใน QTS, QuTS hreo, QuTScloud และ MMyQNAOcloud [Link]

การอัปเดตความปลอดภัยแพตช์วันอังคารเดือนมีนาคม 2024 สามารถดูรายงานฉบับเต็มได้ [Link]
แท็กรหัส CVEชื่อเรื่อง CVEความรุนแรง
.สุทธิCVE-2024-21392.NET และ Visual Studio ปฏิเสธช่องโหว่การบริการสำคัญ
สตูดิโอข้อมูล AzureCVE-2024-26203การยกระดับสิทธิ์ของช่องโหว่ Azure Data Studioสำคัญ
Azure SDKCVE-2024-21421ช่องโหว่การปลอมแปลง Azure SDKสำคัญ
อินเทลCVE-2023-28746Intel: CVE-2023-28746 ลงทะเบียนการสุ่มตัวอย่างข้อมูลไฟล์ (RFDS)สำคัญ
ตัวรับรองความถูกต้องของ MicrosoftCVE-2024-21390Microsoft Authenticator Elevation ของช่องโหว่สิทธิพิเศษสำคัญ
บริการ Microsoft Azure KubernetesCVE-2024-21400Microsoft Azure Kubernetes Service Confidential Container ยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
แบ็กเอนด์ Microsoft Django สำหรับ SQL ServerCVE-2024-26164Microsoft Django Backend สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ไมโครซอฟต์ ไดนามิกส์CVE-2024-21419Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์สำคัญ
Microsoft Edge (ใช้โครเมียม)CVE-2024-2174Chromium: CVE-2024-2174 การใช้งานที่ไม่เหมาะสมใน V8ไม่ทราบ
Microsoft Edge (ใช้โครเมียม)CVE-2024-2173Chromium: CVE-2024-2173 การเข้าถึงหน่วยความจำนอกขอบเขตใน V8ไม่ทราบ
Microsoft Edge (ใช้โครเมียม)CVE-2024-2176Chromium: CVE-2024-2176 ใช้หลังฟรีใน FedCMไม่ทราบ
ไมโครซอฟต์ขอบสำหรับ AndroidCVE-2024-26167Microsoft Edge สำหรับช่องโหว่การปลอมแปลง Androidไม่ทราบ
เซิร์ฟเวอร์ไมโครซอฟต์เอ็กซ์เชนจ์CVE-2024-26198ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Exchange Serverสำคัญ
คอมโพเนนต์กราฟิกของ MicrosoftCVE-2024-21437การยกระดับคอมโพเนนต์กราฟิก Windows ของช่องโหว่สิทธิพิเศษสำคัญ
ไมโครซอฟต์ อินทูนCVE-2024-26201Microsoft Intune Linux Agent การยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
ไมโครซอฟต์ ออฟฟิศCVE-2024-26199การยกระดับสิทธิ์ของช่องโหว่ Microsoft Officeสำคัญ
ไมโครซอฟต์ ออฟฟิศ แชร์พอร์ตCVE-2024-21426ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft SharePoint Serverสำคัญ
ไมโครซอฟต์ QUICCVE-2024-26190Microsoft QUIC ปฏิเสธช่องโหว่การบริการสำคัญ
ทีมไมโครซอฟต์สำหรับ AndroidCVE-2024-21448Microsoft Teams สำหรับช่องโหว่การเปิดเผยข้อมูล Androidสำคัญ
ไดรเวอร์ Microsoft WDAC ODBCCVE-2024-21451ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBCสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21441ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-26161ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-26166ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21444ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21450ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ไฟล์ระบบคลาส SCSI ของ Microsoft WindowsCVE-2024-21434การยกระดับไฟล์ระบบ Microsoft Windows SCSI Class ของช่องโหว่สิทธิพิเศษสำคัญ
โครงสร้างพื้นฐานการจัดการแบบเปิดCVE-2024-21330โครงสร้างพื้นฐานการจัดการแบบเปิด (OMI) การยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
โครงสร้างพื้นฐานการจัดการแบบเปิดCVE-2024-21334ช่องโหว่การเรียกใช้โค้ดจากระยะไกลโครงสร้างพื้นฐานการจัดการแบบเปิด (OMI)สำคัญ
Outlook สำหรับ AndroidCVE-2024-26204Outlook สำหรับช่องโหว่การเปิดเผยข้อมูล Androidสำคัญ
บทบาท: Windows Hyper-VCVE-2024-21407ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Hyper-Vวิกฤต
บทบาท: Windows Hyper-VCVE-2024-21408Windows Hyper-V ปฏิเสธช่องโหว่การบริการวิกฤต
Skype สำหรับผู้บริโภคCVE-2024-21411Skype สำหรับช่องโหว่การเรียกใช้โค้ดจากระยะไกลสำหรับผู้บริโภคสำคัญ
ซอฟต์แวร์สำหรับเครือข่ายเปิดในระบบคลาวด์ (SONiC)CVE-2024-21418ซอฟต์แวร์สำหรับ Open Networking in the Cloud (SONiC) การยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
รหัสวิชวลสตูดิโอCVE-2024-26165การยกระดับโค้ด Visual Studio ของช่องโหว่สิทธิพิเศษสำคัญ
Windows AllJoyn APICVE-2024-21438Microsoft AllJoyn API การปฏิเสธช่องโหว่การบริการสำคัญ
ไดร์เวอร์ตัวกรองขนาดเล็กของ Windows Cloud FilesCVE-2024-26160ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์ตัวกรองขนาดเล็กของ Windows Cloud Filesสำคัญ
ระบบไฟล์ภาพคอมโพสิตของ WindowsCVE-2024-26170การยกระดับระบบไฟล์ภาพคอมโพสิต Windows (CimFS) ของช่องโหว่สิทธิพิเศษสำคัญ
โฟลเดอร์บีบอัดของ WindowsCVE-2024-26185ช่องโหว่การปลอมแปลงโฟลเดอร์บีบอัดของ Windowsสำคัญ
วินโดวส์ ดีเฟนเดอร์CVE-2024-20671ช่องโหว่การข้ามฟีเจอร์ความปลอดภัยของ Microsoft Defenderสำคัญ
การรายงานข้อผิดพลาดของ WindowsCVE-2024-26169Windows Error Reporting Service ยกระดับช่องโหว่ของสิทธิ์การใช้งานสำคัญ
ความสมบูรณ์ของโค้ดที่ป้องกันด้วย Windows HypervisorCVE-2024-21431Hypervisor-Protected Code Integrity (HVCI) คุณลักษณะด้านความปลอดภัยข้ามช่องโหว่สำคัญ
ตัวติดตั้ง WindowsCVE-2024-21436การยกระดับสิทธิ์ของตัวติดตั้ง Windows ของช่องโหว่สิทธิพิเศษสำคัญ
Windows KerberosCVE-2024-21427ช่องโหว่การข้ามคุณลักษณะความปลอดภัยของ Windows Kerberosสำคัญ
เคอร์เนลของ WindowsCVE-2024-26177ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windowsสำคัญ
เคอร์เนลของ WindowsCVE-2024-26176การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
เคอร์เนลของ WindowsCVE-2024-26174ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windowsสำคัญ
เคอร์เนลของ WindowsCVE-2024-26182การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
เคอร์เนลของ WindowsCVE-2024-26181ช่องโหว่การปฏิเสธบริการเคอร์เนลของ Windowsสำคัญ
เคอร์เนลของ WindowsCVE-2024-26178การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
เคอร์เนลของ WindowsCVE-2024-26173การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
เคอร์เนลของ WindowsCVE-2024-21443การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
วินโดวส์ NTFSCVE-2024-21446การยกระดับสิทธิ์ NTFS ของช่องโหว่สิทธิพิเศษสำคัญ
ไดรเวอร์ Windows ODBCCVE-2024-21440ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBCสำคัญ
ไดรเวอร์ Windows ODBCCVE-2024-26162ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBCสำคัญ
ไดรเวอร์ Windows ODBCCVE-2024-26159ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBCสำคัญ
วินโดวส์ OLECVE-2024-21435ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Windows OLEสำคัญ
ส่วนประกอบตัวจัดคิวงานพิมพ์ของ WindowsCVE-2024-21433Windows Print Spooler ยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
บริการการจัดการพื้นที่เก็บข้อมูลตามมาตรฐาน WindowsCVE-2024-26197การปฏิเสธบริการการจัดการพื้นที่เก็บข้อมูลตามมาตรฐาน Windows ของช่องโหว่การบริการสำคัญ
เซิร์ฟเวอร์โทรศัพท์ของ WindowsCVE-2024-21439การยกระดับสิทธิ์เซิร์ฟเวอร์ Windows Telephony ของช่องโหว่สิทธิพิเศษสำคัญ
สแต็คการอัปเดต WindowsCVE-2024-21432Windows Update Stack Elevation ของช่องโหว่สิทธิพิเศษสำคัญ
ไดรเวอร์ฮับ USB ของ WindowsCVE-2024-21429ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ USB Hub ของ Windowsสำคัญ
ไดรเวอร์การพิมพ์ Windows USBCVE-2024-21442การยกระดับไดรเวอร์การพิมพ์ Windows USB ของช่องโหว่สิทธิพิเศษสำคัญ
ไดรเวอร์การพิมพ์ Windows USBCVE-2024-21445การยกระดับไดรเวอร์การพิมพ์ Windows USB ของช่องโหว่สิทธิพิเศษสำคัญ
ไดรเวอร์อนุกรม Windows USBCVE-2024-21430ช่องโหว่การเรียกใช้โค้ดระยะไกลของโปรโตคอล Windows USB Attached SCSI (UAS)สำคัญ