ทาง Microsoft ได้เผยแพร่การอัปเดทแพทซ์ประเดือนเดือน มกราคม 2024 ด้วยการอัปเดทความปลอดภัยสำหรับข้อบกพร่องจำนวน 49 รายการ และช่องโหว่จากการเรียกใช้ระยะไกลอีก 12 รายการ แต่ในการอัปเดทรอบนี้มีในส่วนของการอัปเดทแก้ไขช่องโหว่ระยะไกลที่มีระดับร้ายแรงสูงคือ
1. Windows Kerberos Security Feature Bypass
2. Hyper-V RCE
จำนวนข้อบกพร่องในแต่ละหมวดหมู่ช่องโหว่มีดังต่อไปนี้:
- 10 Elevation of Privilege Vulnerabilities
- 7 Security Feature Bypass Vulnerabilities
- 12 Remote Code Execution Vulnerabilities
- 11 Information Disclosure Vulnerabilities
- 6 Denial of Service Vulnerabilities
- 3 Spoofing Vulnerabilities
การแก้ไขข้อบกพร่องที่น่าสนใจในการอัปเดทครั้งนี้
1. การแก้ไขช่องโหว่ Office Remote Code Execution [CVE-2024-20677] ซึ่งช่วยให้ผู้ไม่ประสงค์ดีแทรกไฟล์ลงบนเอกสารที่ออกแบบเพื่อโจมตีด้วยไฟล์ .FBX/ .3D()
2. การแก้ไขช่องโหว่ Windows Kerberos [CVE-2024-20674] ซึ่งช่วยให้ผู้ไม่ประสงค์ดี สามารถข้ามคุณสมบัติการตรวจสอบความถูกต้อง
และมีการอัปเดท จากผู้ผลิตรายอื่น ๆ เช่น
- Cisco ได้ทำการเผยแพร่ Patch update ในส่วนของ privilege elevation flaw in the Cisco Identity Services Engine.
- Google ได้ทำการเผยแพร่ Patch update ประจำเดือน มกราคม 2024
- SAP ได้ทำการเผยแพร่ Patch update ประจำเดือน มกราคม 2024
รายการการอัปเดทความปลอดภัยประจำเดือนมกราคม 2024 Full Report
แท็ก | รหัส CVE | ชื่อเรื่อง CVE | ความรุนแรง |
---|---|---|---|
.NET และ Visual Studio | CVE-2024-0057 | NET, .NET Framework และช่องโหว่การข้ามคุณลักษณะความปลอดภัยของ Visual Studio | สำคัญ |
.NET Core และ Visual Studio | CVE-2024-20672 | .NET Core และ Visual Studio ปฏิเสธช่องโหว่การบริการ | สำคัญ |
.NET Framework | CVE-2024-21312 | .NET Framework ปฏิเสธช่องโหว่การบริการ | สำคัญ |
ผู้เสนอญัตติการจัดเก็บข้อมูล Azure | CVE-2024-20676 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกล Azure Storage Mover | สำคัญ |
ไดรเวอร์บลูทู ธ ของ Microsoft | CVE-2024-21306 | ช่องโหว่การปลอมแปลงไดรเวอร์ Bluetooth ของ Microsoft | สำคัญ |
อุปกรณ์ไมโครซอฟต์ | CVE-2024-21325 | เครื่องมือแก้ไขปัญหา Metadata ของเครื่องพิมพ์ Microsoft ช่องโหว่การเรียกใช้โค้ดจากระยะไกล | สำคัญ |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-0222 | โครเมียม: CVE-2024-0222 ใช้หลังฟรีใน ANGLE | ไม่ทราบ |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-0223 | Chromium: CVE-2024-0223 บัฟเฟอร์ฮีปล้นใน ANGLE | ไม่ทราบ |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-0224 | Chromium: CVE-2024-0224 ใช้ฟรีใน WebAudio | ไม่ทราบ |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-0225 | Chromium: CVE-2024-0225 ใช้ฟรีใน WebGPU | ไม่ทราบ |
บริการข้อมูลประจำตัวของ Microsoft | CVE-2024-21319 | Microsoft Identity Denial ของช่องโหว่ในบริการ | สำคัญ |
ไมโครซอฟต์ ออฟฟิศ | CVE-2024-20677 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Office | สำคัญ |
ไมโครซอฟต์ ออฟฟิศ แชร์พอร์ต | CVE-2024-21318 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft SharePoint Server | สำคัญ |
ไมโครซอฟต์ฮาร์ดไดร์ฟเสมือน | CVE-2024-20658 | Microsoft Virtual Hard Disk Elevation ของช่องโหว่สิทธิพิเศษ | สำคัญ |
ไคลเอนต์เดสก์ท็อประยะไกล | CVE-2024-21307 | ช่องโหว่การเรียกใช้โค้ดระยะไกลของไคลเอ็นต์เดสก์ท็อประยะไกล | สำคัญ |
เซิร์ฟเวอร์ SQL | CVE-2024-0056 | Microsoft.Data.SqlClient และ System.Data.SqlClient ช่องโหว่ด้านความปลอดภัยของผู้ให้บริการข้อมูล SQL ของ Microsoft.Data.SqlClient | สำคัญ |
SQLite | CVE-2022-35737 | MITRE: CVE-2022-35737 SQLite อนุญาตให้ล้นขอบเขตอาร์เรย์ | สำคัญ |
อินเทอร์เฟซเฟิร์มแวร์แบบขยายได้แบบครบวงจร | CVE-2024-21305 | Hypervisor-Protected Code Integrity (HVCI) คุณลักษณะด้านความปลอดภัยข้ามช่องโหว่ | สำคัญ |
วิชวลสตูดิโอ | CVE-2024-20656 | การยกระดับ Visual Studio ของช่องโหว่สิทธิพิเศษ | สำคัญ |
Windows AllJoyn API | CVE-2024-20687 | Microsoft AllJoyn API การปฏิเสธช่องโหว่การบริการ | สำคัญ |
วิธีการรับรองความถูกต้องของ Windows | CVE-2024-20674 | ช่องโหว่การข้ามคุณลักษณะความปลอดภัยของ Windows Kerberos | วิกฤต |
Windows BitLocker | CVE-2024-20666 | ช่องโหว่การข้ามคุณสมบัติความปลอดภัยของ BitLocker | สำคัญ |
ไดร์เวอร์ตัวกรองขนาดเล็กของ Windows Cloud Files | CVE-2024-21310 | Windows Cloud Files Mini Filter Driver ยกระดับช่องโหว่ของสิทธิพิเศษ | สำคัญ |
กรอบการแปลการทำงานร่วมกันของ Windows | CVE-2024-20694 | ช่องโหว่การเปิดเผยข้อมูล Windows CoreMessaging | สำคัญ |
ไดรเวอร์ระบบไฟล์บันทึกทั่วไปของ Windows | CVE-2024-20653 | การยกระดับระบบไฟล์บันทึกทั่วไปของ Microsoft ของช่องโหว่สิทธิพิเศษ | สำคัญ |
บริการการเข้ารหัสของ Windows | CVE-2024-20682 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Cryptographic Services | สำคัญ |
บริการการเข้ารหัสของ Windows | CVE-2024-21311 | ช่องโหว่การเปิดเผยข้อมูลบริการเข้ารหัสลับของ Windows | สำคัญ |
นโยบายกลุ่มของ Windows | CVE-2024-20657 | การยกระดับนโยบายกลุ่ม Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
Windows Hyper-V | CVE-2024-20699 | Windows Hyper-V ปฏิเสธช่องโหว่การบริการ | สำคัญ |
Windows Hyper-V | CVE-2024-20700 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Hyper-V | วิกฤต |
เคอร์เนลของ Windows | CVE-2024-20698 | การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
ไดรเวอร์โหมดเคอร์เนลของ Windows | CVE-2024-21309 | การยกระดับไดรเวอร์โหมดเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
Windows Libarchive | CVE-2024-20697 | ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Windows Libarchive | สำคัญ |
Windows Libarchive | CVE-2024-20696 | ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Windows Libarchive | สำคัญ |
บริการระบบย่อยหน่วยงานความปลอดภัยท้องถิ่นของ Windows (LSASS) | CVE-2024-20692 | ช่องโหว่การเปิดเผยข้อมูลบริการระบบย่อยของ Microsoft Local Security Authority | สำคัญ |
การจัดคิวข้อความของ Windows | CVE-2024-20660 | ช่องโหว่การเปิดเผยข้อมูลการจัดคิวข้อความของ Microsoft | สำคัญ |
การจัดคิวข้อความของ Windows | CVE-2024-20664 | ช่องโหว่การเปิดเผยข้อมูลการจัดคิวข้อความของ Microsoft | สำคัญ |
การจัดคิวข้อความของ Windows | CVE-2024-20680 | การเปิดเผยข้อมูลไคลเอ็นต์การจัดคิวข้อความของ Windows (MSMQC) | สำคัญ |
การจัดคิวข้อความของ Windows | CVE-2024-20663 | การเปิดเผยข้อมูลไคลเอ็นต์การจัดคิวข้อความของ Windows (MSMQC) | สำคัญ |
การจัดคิวข้อความของ Windows | CVE-2024-21314 | ช่องโหว่การเปิดเผยข้อมูลการจัดคิวข้อความของ Microsoft | สำคัญ |
การจัดคิวข้อความของ Windows | CVE-2024-20661 | Microsoft Message Queuing ปฏิเสธช่องโหว่การบริการ | สำคัญ |
การแชร์ Windows ใกล้เคียง | CVE-2024-20690 | ช่องโหว่การปลอมแปลงการแชร์ใกล้เคียงของ Windows | สำคัญ |
ไดรเวอร์ Windows ODBC | CVE-2024-20654 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBC | สำคัญ |
SnapIn โปรโตคอลสถานะใบรับรองออนไลน์ของ Windows (OCSP) | CVE-2024-20662 | ช่องโหว่การเปิดเผยข้อมูลโปรโตคอลสถานะใบรับรองออนไลน์ของ Windows (OCSP) | สำคัญ |
SnapIn โปรโตคอลสถานะใบรับรองออนไลน์ของ Windows (OCSP) | CVE-2024-20655 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Online Certificate Status Protocol (OCSP) | สำคัญ |
การเขียนสคริปต์ของ Windows | CVE-2024-20652 | ช่องโหว่การข้ามคุณสมบัติความปลอดภัยของแพลตฟอร์ม Windows HTML | สำคัญ |
บริการกระจายคีย์เซิร์ฟเวอร์ Windows | CVE-2024-21316 | บายพาสคุณลักษณะความปลอดภัยของบริการกระจายคีย์เซิร์ฟเวอร์ Windows | สำคัญ |
ระบบย่อย Windows สำหรับ Linux | CVE-2024-20681 | ระบบย่อย Windows สำหรับการยกระดับสิทธิ์ช่องโหว่ Linux | สำคัญ |
Windows TCP/IP | CVE-2024-21313 | ช่องโหว่การเปิดเผยข้อมูล TCP/IP ของ Windows | สำคัญ |
ธีมของ Windows | CVE-2024-20691 | ช่องโหว่การเปิดเผยข้อมูลธีมของ Windows | สำคัญ |
ธีมของ Windows | CVE-2024-21320 | ช่องโหว่การปลอมแปลงธีมของ Windows | สำคัญ |
ระบบย่อยเคอร์เนล Windows Win32 | CVE-2024-20686 | การยกระดับสิทธิ์ Win32k ของช่องโหว่สิทธิพิเศษ | สำคัญ |
วินโดว์ Win32K | CVE-2024-20683 | การยกระดับสิทธิ์ Win32k ของช่องโหว่สิทธิพิเศษ | สำคัญ |
Ref : bleepingcomputer
ไม่มีความคิดเห็น:
แสดงความคิดเห็น