29/02/2567

Kali Linux เปิดตัวเวอร์ชันใหม่ของปี 2024

  


        Kali Linux   ได้เปิดตัวเวอร์ชัน 2024.1 ซึ่งเป็นเวอร์ชันแรกของปี 2024 พร้อมด้วยเครื่องมือใหม่ 4 รายการ การเปลี่ยนแปลงธีมรูปแบบใหม่ และหน้าจอเดสก์ท็อป

        Kali Linux   เป็น   Linux   ที่ใช้งานเฉพาะกลุ่มสำหรับผู้ดูแลและทดสอบความปลอดภัยทางไซเบอร์ เป็นโอเพนซอร์ซซึ่งมีเครื่องมือปรับแต่งมากมายสำหรับการทดสอบการเจาะระบบ

        เหมือนกับเวอร์ชันแรกของทุกปี  ทีมงานของ   Kali   ได้ปล่อยธีมและวอลเปเปอร์ใหม่พร้อมกับการปรับปรุงเมนู   Boot   และหน้าจอเดสก์ท็อป

        เครื่องมือใหม่ 4 รายการบน Kali Linux เวอร์ชัน 2024.1 และอัปเกรด Kernal เป็นเวอร์ชัน 6.6

             blue-hydra – Service - สำหรับทำ Bluetooth device discovery

             opentaxxiเครื่องมือ TAXII server จาก EclecticIQ

             readpeเครื่องมือ Command-line สำหรับจัดการไฟล์ Windows PE

             snortเครื่องมือ Network Intrusion Detection System

ธีมในเวอร์ชันใหม่

        ในรุ่นแรกของปีนี้ทีม Kali ได้เพิ่มธีมใหม่ และจากการประกาศของ Kali  ได้เพิ่มออกแบบธีมใหม่ให้เพิ่มประสิทธิภาพในช่วงตั้งแต่ช่วงของการ Boot ภาพประกอบธีมในรุ่นนี้ที่ถูก @arszilla ออกมาเผยแพร่ โดยในการเข้าถึงวอลล์เปเปอร์เพียงแค่ติดตั้งแพคเกจ kali-community-wallpapers

การเปลี่ยนแปลงเดสก์ท็อปในเวอร์ชันใหม่

        นอกเหนือจากการเปลี่ยนแปลงด้านรูปลักษณ์แล้ว ทีมงาน Kali ยังได้เพิ่มคุณสมบัติใหม่บางอย่างให้กับเดสก์ท็อป Xfce และ Gnome


        สำหรับผู้ใช้ Xfce ที่ใช้ Xclip คุณสามารถคัดลอกที่อยู่ IP ของ VPN ไปยังคลิปบอร์ดได้อย่างง่ายดาย ทำให้ง่ายต่อการจัดการการเชื่อมต่อ VPN ของคุณ

วิธีการติดตั้ง Kali Linux 2024.1

        หากต้องการใช้งาน Kali Linux 2024.1 สามารถติดตั้งด้วยวิธีการ ดาวน์โหลดผ่านแพลตฟอร์ม หรือ ดาวน์โหลดอิมเมจ ISO โดยตรง สำหรับการติดตั้งใหม่ และสำหรับผู้ที่อัปเดตจากเวอร์ชันก่อนหน้า คุณสามารถใช้คำสั่งต่อไปนี้เพื่ออัปเกรดเป็นเวอร์ชันล่าสุด

echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list

sudo apt update && sudo apt -y full-upgrade

cp -vrbi /etc/skel/. ~/

[ -f /var/run/reboot-required ] && sudo reboot -f


        หากคุณใช้ Kali บน Windows แบบจำลอง ให้อัปเกรดเป็น WSL2 เพื่อใช้งานได้ที่มีประสิทธิภาพที่ดี สามารถตรวจสอบเวอร์ชัน WSL ที่ Kali ใช้กับคำสั่ง 'wsl -l -v' ในพร้อมท์คำสั่งของ Windows 

        เมื่อการอัพเกรดเสร็จสมบูรณ์ คุณสามารถตรวจสอบว่าการอัพเกรดสำเร็จหรือไม่โดยใช้คำสั่งต่อไปนี้:

grep VERSION /etc/os-release



Ref : bleepingcomputer

28/02/2567

การอัปเดต Windows เดือนกุมภาพันธ์ 2024 ไม่สามารถติดตั้งได้โดยเกิดข้อผิดพลาด 0x800F0922

 


       Microsoft  กล่าวว่าการอัปเดตเดือนกุมภาพันธ์  2024  ไม่สามารถติดตั้งบนระบบ  Windows  11  22H2  และ  23H2  โดยมีข้อผิดพลาด  0x800F0922  และการดาวน์โหลดหยุดที่ 96%

        ผู้ใช้งานที่พบปัญหานี้จะพบรายการ windows event viewer ที่มีรหัสข้อผิดพลาด 0x800F0922

      ข้อความนี้จะแสดงเมื่อติดตั้งอัปเดตความปลอดภัยระบบล้มเหลว  “Something  didn't  go  as  planned.  No  need  to worry – undoing  changes.  Please keep your computer on.” มีบางอย่างไม่เป็นไปตามที่วางแผน ไม่ต้องกังวล เลิกทำการเปลี่ยนแปลง โปรดเปิดคอมของคุณไว้

        Microsoft  แจ้งในแดชบอร์ด  อุปกรณ์  ที่พยายามติดตั้งการอัปเดตความปลอดภัยเดือนกุมภาพันธ์  2024  ใน  
Windows 11  ซึ่งเผยแพร่เมื่อวันที่ 13 กุมภาพันธ์ 2024 (KB5034765) อาจพบกับปัญหาล้มเหลวใรการติดตั้งหยุดการตอบสนองที่ 96% ทาง Microsoft กำลังดำเนินการแก้ไขปัญหานี้ และจะให้อัปเดตในแพทช์ต่อไป

       จากปัญหาที่ผู้ใช้งานพบ  จนกว่า  Microsoft  จะทำการแก้ไข  Redmond  สำเร็จ  ได้แจ้งวิธีการแก้ไขชั่วคราวให้กับผู้ใช้งานโดยวิธีการลบโฟลเดอร์ที่ซ่อนไว้ C:\$WinREAgent ออก หลังจากลบโฟลเดอร์นี้แล้ว จะต้องรีสตาร์ทเพื่อให้การอัปเดตความปลอดภัยเดือนกุมภาพันธ์ 2024 ติดตั้งได้


ปัญหาที่พบกิดจาก WinRE

        Microsoft ไม่ได้ออกมาให้รายละเอียดกับสาเหตุของปัญหาอัปเดตความปลอดภัยในครั้งนี้ แต่เมื่อวันจันทร์มีการแนะนำที่เชื่อมโยงกับปัญหา Windows Recovery Environment (WinRE) โดยก่อนหน้านี้ปัญหาอัปเดตความปลอดภัย Windows 10 KB5034441 เดือนมกราคม 2024 ที่ล้มเหลวโดยมีข้อผิดพลาด 0x80070643  จะแสดงข้อความ ลองอัปเดตอีกครั้งในภายหลัง ที่มาจากปัญหาของ WinRE หลังจากเกิดปัญหา Microsoft ได้ประกาศวิธีการแก้ไข ด้วยการใช้สคริปต์ PowerShell  แก้ปัญหาครั้งนี้

         Microsoft ได้อธิบาย ถึงสาเหตุที่เกิดขึ้นกับปัญหานี้ว่า มีพื้นที่ว่างไม่เพียงพอในพาร์ติชัน Recovery ของระบบสามารถแก้ไขด้วยการเพิ่มพื้นที่พาร์ติชัน Recovery ของระบบ และปัญหาจากเครื่องคอมพิวเตอร์ไม่สามารถเชื่อมต่อกับเครือข่ายเซิร์ฟเวอร์ Windows update ได้อาจเกิดจากการเชื่อมเครือข่ายภายนอกและใช้ VPN ในการเข้าทำงาน โดยวิธีการแก้ไขให้ยกเลิกการเชื่อมต่อ VPN แล้วลองอัปเดตอีกครั้ง 


27/02/2567

การฝึกอบรมด้านความปลอดภัยทางไซเบอร์ไม่คงอยู่ วิธีแก้ไขการใช้รหัสผ่านที่มีความเสี่ยง

 


            องค์กรต่างๆ ตระหนักถึงความเสี่ยงด้านความปลอดภัยทาง cybersecurity ที่เกิดจากผู้ใช้ปลายทางดังนั้นจึงลงทุนในโปรแกรมการฝึกอบรมด้านความปลอดภัยและโปรแกรมการฝึกอบรมเพื่อสร้างความตระหนักรู้เพื่อช่วยปรับปรุงความปลอดภัยและลดความเสี่ยง อย่างไรก็ตาม การฝึกอบรมด้านความปลอดภัยทางไชเบอร์ มีข้อจำกัดโดยเฉพาะอย่างยิ่งเมื่อต้องเปลี่ยนพฤติกรรมของผู้ใช้เกี่ยวกับรหัสผ่าน

แม้จะได้รับการศึกษาเกี่ยวกับแนวทางปฏิบัติที่ดีที่สุด แต่ผู้ใช้ปลายทางก็ให้ความสำคัญกับความสะดวกและประสิทธิภาพมากกว่าความปลอดภัย พวกเขาไม่ได้มุ่งสร้างความเสี่ยงพวกเขาเพียงแค่ต้องการทำงานให้สำเร็จอย่างรวดเร็วโดยปราศจากการจำรหัสผ่านที่ซับซ้อนหลายรหัส เมื่อพูดถึงช่องโหว่ด้านความปลอดภัยทางไซเบอร์ คนทั่วไปคิดว่า "ไม่ใช่ฉัน"

ขณะที่การอบรมด้านความปลอดภัยสามารถช่วยสร้างวัฒนธรรมการรับรู้ความปลอดภัยในโลกไซเบอร์ได้ แต่ไม่สามารถพึ่งพาเพื่อปรับเปลี่ยนพฤติกรรมได้อย่างต่อเนื่อง

พวกเราจะอธิบายข้อจำกัดของการฝึกอบรมและแนะนำ 5 วิธีที่ในการใช้เทคโนโลยีเพื่อเพิ่มการฝึกอบรมเพื่อเพิ่มความปลอดภัยของรหัส 

สถานที่ที่การฝึกอบรมไม่เพียงพอ

จากการวิจัยของ LastPass พบว่า 79 % ของผู้ที่ได้รับการฝึกอบรมความปลอดภัยทางไชเบอร์พบว่ามีประโยชน์มากอยากไรก็ตาม มีเพียงร้อยละ 31 % ของผู้ตอบแบบสอบถามที่ระบุได้เลิกใช้รหัสผ่านซ้ำแล้ว

นี่แสดงให้เห็นว่าแม้ว่าการฝึกอบรมสามารถให้ความรู้ที่มีคุณค่า แต่ก็ไม่สามารถแปลเป็นการเปลี่ยนแปลงพฤติกรรมได้ทันทีเสมอไป มันไม่ยึดติดหรือผู้ใช้ปลายทางไม่สนใจสิ่งที่พวกเขาได้เรียนรู้เพื่อความรวดเร็วและความสะดวกสบาย

พฤติกรรมนี้มักเกิดจากการต้องการลดความยุ่งยากในการจำรหัสผ่านที่ซับซ้อนหลายรหัส

เป็นเรื่องที่เข้าใจได้ หลังจากมีแอพพลิเคชั่น SaaS เพิ่มขึ้นอย่างรวดเร็ว องค์กรทั่วไปใช้แอพพลิเคชั่น SaaS มากกว่า 130 แอพพลิเคชั่น ในขณะที่พนักงานทั่วไปต้องจัดการรหัสผ่านประมาณ 100 รหัสผ่าน

ซึ่งหมายความว่าแม้ว่าการฝึกอบรมด้านความปลอดภัยทางไชเบอร์จะมีคุณค่าในการสร้างความตระหนักรู้และความรู้เกี่ยวกับการรักษาความปลอดภัยด้านรหัสเพียงใด แต่ข้อจำกัดในการเปลี่ยนแปลงพฤติกรรมของผู้ใช้ที่มีความเสี่ยง เช่น การใช้รหัสผ่านซ้ำ

เหตุใดจึงมีปัญหาในการใช้รหัสผ่านซ้ำ

การวิจัยของ Bitwarden พบว่า 84 % ของผู้ใช้อินเทอร์เน็ตยอมรับว่าใช้รหัสผ่านซ้ำ ซึ่งน่าจะส่งเสียงเตือนให้ทีม it ดังขึ้น เมื่อบุคคลนำรหัสผ่านที่ทำงานมาใช้ซ้ำบนเว็บไซต์และแอปพลิเคชั่นส่วนตัว การละเมิดภายนอกองค์กรของคุณอาจเป็นช่องทางที่ง่ายดายสำหรับผู้โจมตีเพื่อแทรกซึมเข้าไปในที่ทำงานของคุณ

              สิ่งนี้จะทำลายความพยายามขององค์กรของคุณในการปกป้องข้อมูลและระบบที่ละเอียดอ่อน เนื่องจากคุณอาจถูกโจมตีโดยลิงค์ภายนอกที่อ่อนแอ

              พิจารณาสถานการณ์ที่ผู้โจมตีได้รับฐานข้อมูลรหัสผ่านจากเว็บไซต์ภายนอกที่มีความปลอดภัยน้อยลงหรือแอ็พพลิเคชันSaaS รหัสผ่านอาจถูกแฮชแต่ผู้บุกรุกมีเวลาที่จะพยายามถอดรหัสและค้นหาว่าคนเหล่านี้เป็นใครและพวกเขาทํางานที่ไหน

              หากเหยื่อนำรหัสผ่านที่ทำงานมาใช้ซ้ำ อาจทำให้ผู้โจมตีสามารถเข้าสู้องค์กรของตนได้อย่างง่ายดาย

             การใช้รหัสผ่านซ้ำเป็นปัญหาที่ยากสำหรับองค์กรในการแก้ไขผ่านการฝึกอบรมเนื่องจากพวกเขา เนื่องจากพวกเขากำลังพยายามกำลังพยายามโน้มนาวพฤติกรรมนอกที่ทำงาน เป็นปัญหาที่ต้องการได้รับความช่วยเหลือจากเทคโนโลยี        

 6 วิธีในการสนับสนุนการฝึกอบรมด้วยเทคโนโลยีเหมาะสม

           ด้วยการรวมความพยายามในการฝึกอบรมเข้าเทคโนโลยีองค์กรต่างๆ จะสามารถสร้างการป้องกันที่ที่แข็งแรงยิ่งขึ้นต่อ พฤติกรรมการใช้รหัสผ่านการใช้รหัสผ่านที่มีความเสี่ยง ต่อไปนี้เป็นหกวิธีที่เราขอแนะนำให้คุณเพิ่มการฝึกอบรมด้านความปลอดภัยทางไชเบอร์ของคุณ

            1.ดำเนินการตรวจสอบรหัสผ่าน: การตรวจสอบ Active Directory ของคุณสามารถให้ภาพรวมของช่องโหว่ที่เกี่ยวข้องกับรหัสผ่านที่จำเป็นต้องได้รับการแก้ไข ช่วยให้ทีมไอทีสามารถแก้ไขช่องโหว่ในเชิงรุกและแจ้งให้ผู้ใช้เปลี่ยนรหัสผ่านหากจำเป็น สนใจในการตรวจสอบ

            2.บล็อกรหัสผ่านที่ไม่รัดกุม: การตั้งค่านโยบายรหัสผ่านที่มีประสิทธิ์ภาพสามารถบล็อกรหัสผ่านทั่วไปการใช้แป้นพิมพ์และแม้แต่พจนานุกรมที่กำหนดเองสำหรับอุตสาหกรรมขององค์กรต่างๆจึงสามารถลดความเสี่ยงของการโจมตีแบบ brute-force และการเข้าถึงโดยไม่ได้รับอนุญาตได้อย่างมาก 

          3.สแกนหารหัสผ่านที่ถูกบุกรุก : แม้แต่รหัสผ่านที่รัดกุมก็อาจถูกบุกรุกได้ ดังนั้นการสแกนหารหัสผ่านที่ไม่รัดกุมก็อาจถูกบุกรุกได้ ดังนั้นการสแกนหารหัสผ่านที่ถูกละเมิดและการบล็อกรหัสผ่านที่ไม่รัดกุมไม่ให้ถูกสร้างขึ้นตั้งแต่แรกจึงเป็นเรื่องสำคัญ ด้วยการแจ้งผู้ใช้อย่างรวดเร็วและแจ้งให้เปลี่ยนรหัสผ่าน องค์กรต่างๆ จึงสามารถลดความเสี่ยงของผู้โจมตีที่ใช้รหัสผ่านที่ถูกบุกรุกเพื่อเข้าถึงโดยไม่ได้รับอนุญาตได้ 

         4.ผู้จัดการรหัสผ่าน : ผู้จัดการรหัสผ่านเป็นเครื่องมือที่จัดเก็บและสร้างรหัสผ่านที่ไม่ซ้ำกันสำหรับบัญชีต่างๆอย่างปลอดภัย ด้วยการสนับสนุนให้พนักงานใช้เครื่องมือจัดการรหัสผ่าน องค์กรต่างๆ จึงสามารถขจัดความจำเป็นที่แต่ละบุคคลจะต้องจำรหัสผ่านที่ซับซ้อนหลายรหัสได้อย่างไรก็ตาม โปรดทราบว่าผู้ใช้จัต้องจำรหัสผ่านหลักที่อาจยังเสี่ยงต่อการใช้รหัสผ่านซ้ำ 

           5. บังคับใช้การตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) เพิ่มการรักษาความปลอดภัยอีกชั้นหนึ่งโดยกำหนดให้ผู้ใช้ทำการตรวจสอบเพิ่มเติม เช่น การสแกนลายนิ้วมือหรือรหัสผ่านแบบใช้ครั้งเดียว นอกเหนือจากรหัสผ่าน การนำ MFA ไปใช้ องค์กรสามารถลดผลกระทบของรหัสผ่านที่ถูกบุกรุกได้ เนื่องจากผู้โจมตีต้องการมากกว่าแค่รหัสผ่านเพื่อเข้าถึงโดยไม่ได้รับอนุญาต อย่างไรก็ตาม MFA ไม่ใช่สิ่งที่ผิดพลาด และการรักษาความปลอดภัยด้วยรหัสผ่านยังคงมีความสำคัญ  

เสริมสร้างการฝึกอบรมด้วยการรักษาความปลอดภัยด้วยรหัสผ่านที่มีประสิทธิภาพ

นโยบายรหัสผ่าน Specops พร้อมการป้องกันรหัสผ่านที่ละเมิดจะบล็อกรหัสผ่านที่ไม่รัดกุมไม่ให้ถูกสร้างขึ้น และสแกนรหัสผ่าน Active Directory ของคุณอย่างต่อเนื่องกับฐานข้อมูลรหัสผ่านที่ทราบกันว่าถูกบุกรุกมากกว่าสี่พันล้านรายการ สิ่งนี้มอบเครือข่ายความปลอดภัยที่มีคุณค่าในการลดพฤติกรรมรหัสผ่านที่มีความเสี่ยงและรหัสผ่าน Active Directory ของผู้ใช้ปลายทางของคุณถูกละเมิด



Ref: bleepingcomputer






































Microsoft ออก Patch Update ประจำเดือน กุมภาพันธ์ 2567


เมื่อวันอังคารที่ 13 กุมภาพันธ์ 2567 ทาง Microsoft ได้ออกแพทซ์ประจำเดือน โดยในรอบนี้มีการอัปเดตความปลอดภัยสำหรับข้อบกพร่อง 73 รายการและ ช่องโหว่ที่เป็น Zero-Day อีก 2 รายการ
ในการอัปเดตครั้งนี้ จะมีแก้ไขช่องโหว่ที่สำคัญ 5 รายการ ที่เกี่ยวข้องกับ การเข้าถึงจากระยะไกล การปฏิเสทการให้บริการ การเปิดเผยข้อมูล และการยกระดับสิทธิ์
รายการช่องโหว่ที่ได้รับการแก้ไขดังต่อไปนี้
  • 16 Elevation of Privilege Vulnerabilities
  • 3 Security Feature Bypass Vulnerabilities
  • 30 Remote Code Execution Vulnerabilities
  • 5 Information Disclosure Vulnerabilities
  • 9 Denial of Service Vulnerabilities
  • 10 Spoofing Vulnerabilities
การอัปเดตที่ระบบของ Windows 11 (รายละเอียด)
การอัปเดตที่ระบบของ Windows 10 (รายละเอียด)

รายการช่องโหว่ Zero-day ที่ถูกแก้ไข
    ป็นช่องโหว่ที่สามารถทำให้ผู้ไม่ประสงค์ดีสามารถเลี่ยงการตรวจสอบความถูกต้องของ Smart Screen โดยแนวทางการโจมตี ผู้ไม่ประสงค์ดีที่สามารถส่งไฟล์ที่เป็นอันตราย หาเป้าหมายได้และพยายามโน้วน้าวให้เป้าหมายเปิดไฟล์ดังกล่าว
    เป็นช่องโหว่ที่สามารถทำให้ผู้ไม่ประสงค์ดีเลี่ยงการแจ้งเตือน Mark of the Web (MoTW) ใน Windows โดยแนวทางการโจมตี ที่ทำให้ผู้ไม่ประสงค์ดีเลี่ยงการตรวจสอบความปลอดภัยและส่งไฟล์แบบพิเศษให้กับเป้าหมาย และไม่การแจ้งเตือนใด ๆ แต่จะไม่สามารถบังคับให้เป้าหมายเปิดหรือดำเนินการใด ๆ กับไฟล์นั้นได้

จากผู้ผลิตอื่น ๆ บริษัทอื่น ๆ
Adobe สำหรับ Commerce, Substance 3D Painter, Acrobat และ Reader และอื่นๆ อีกมากมาย (รายละเอียด)
Cisco ผลิตภัณฑ์หลายรายการ (รายละเอียด)
Fortinet อัปเดตความปลอดภัยสำหรับ  FortiOS SSL VPN RCE (รายละเอียด)
Google อัปเดตความปลอดภัยของ Android รายละเอียด
Linux distros สำหรับข้อบกพร่องการเรียกใช้โค้ด Shim bootloader (รายละเอียด)

ส่วนรายละเอียด Patch Update อื่น ๆ ประจำเดือนกุมภาพันธ์ 2024 (สามารถดูรายละเอียดได้ที่นี่)
แท็กรหัส CVEชื่อเรื่อง CVEความรุนแรง
.สุทธิCVE-2024-21386.NET การปฏิเสธช่องโหว่การบริการสำคัญ
.สุทธิCVE-2024-21404.NET การปฏิเสธช่องโหว่การบริการสำคัญ
ไดเรกทอรีที่ใช้งานอยู่ของ AzureCVE-2024-21401ปลั๊กอิน Microsoft Entra Jira Single-Sign-On การยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
ไดเรกทอรีที่ใช้งานอยู่ของ AzureCVE-2024-21381ช่องโหว่การปลอมแปลง B2C ของ Microsoft Azure Active Directoryสำคัญ
ตัวแทนเครื่องที่เชื่อมต่อ AzureCVE-2024-21329Azure Connected Machine Agent การยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
Azure DevOpsCVE-2024-20667ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของเซิร์ฟเวอร์ Azure DevOpsสำคัญ
การซิงค์ไฟล์ AzureCVE-2024-21397การยกระดับการซิงค์ไฟล์ Microsoft Azure ของช่องโหว่สิทธิพิเศษสำคัญ
การกู้คืนไซต์ AzureCVE-2024-21364การยกระดับการกู้คืนไซต์ Microsoft Azure ของช่องโหว่สิทธิพิเศษปานกลาง
สแต็คสีฟ้าCVE-2024-20679ช่องโหว่การปลอมแปลง Azure Stack Hubสำคัญ
ไฟล์ทางลัดอินเทอร์เน็ตCVE-2024-21412ช่องโหว่ด้านความปลอดภัยของไฟล์ทางลัดทางอินเทอร์เน็ตสำคัญ
นาวินCVE-2024-21626ไม่ทราบไม่ทราบ
ไมโครซอฟต์ ActiveXCVE-2024-21349ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft ActiveX Data Objectsสำคัญ
บริการ Microsoft Azure KubernetesCVE-2024-21403Microsoft Azure Kubernetes Service Confidential Container ยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
บริการ Microsoft Azure KubernetesCVE-2024-21376ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Microsoft Azure Kubernetes Service Confidential Containerสำคัญ
Microsoft Defender สำหรับปลายทางCVE-2024-21315Microsoft Defender สำหรับการยกระดับการป้องกันปลายทางของช่องโหว่สิทธิพิเศษสำคัญ
ไมโครซอฟต์ ไดนามิกส์CVE-2024-21393Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์สำคัญ
ไมโครซอฟต์ ไดนามิกส์CVE-2024-21389Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์สำคัญ
ไมโครซอฟต์ ไดนามิกส์CVE-2024-21395Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์สำคัญ
ไมโครซอฟต์ ไดนามิกส์CVE-2024-21380ช่องโหว่การเปิดเผยข้อมูล Microsoft Dynamics Business Central/NAVวิกฤต
ไมโครซอฟต์ ไดนามิกส์CVE-2024-21328ช่องโหว่การปลอมแปลงการขาย Dynamics 365สำคัญ
ไมโครซอฟต์ ไดนามิกส์CVE-2024-21394ช่องโหว่การปลอมแปลง Dynamics 365 Field Serviceสำคัญ
ไมโครซอฟต์ ไดนามิกส์CVE-2024-21396ช่องโหว่การปลอมแปลงการขาย Dynamics 365สำคัญ
ไมโครซอฟต์ ไดนามิกส์CVE-2024-21327ช่องโหว่การเขียนสคริปต์ข้ามไซต์ Microsoft Dynamics 365 Customer Engagementสำคัญ
Microsoft Edge (ใช้โครเมียม)CVE-2024-1284Chromium: CVE-2024-1284 ใช้หลังฟรีใน Mojoไม่ทราบ
Microsoft Edge (ใช้โครเมียม)CVE-2024-21399ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Edge (ที่ใช้ Chromium)ปานกลาง
Microsoft Edge (ใช้โครเมียม)CVE-2024-1060Chromium: CVE-2024-1060 ใช้หลังฟรีใน Canvasไม่ทราบ
Microsoft Edge (ใช้โครเมียม)CVE-2024-1077Chromium: CVE-2024-1077 ใช้ฟรีใน Networkไม่ทราบ
Microsoft Edge (ใช้โครเมียม)CVE-2024-1283โครเมียม: CVE-2024-1283 บัฟเฟอร์ฮีปล้นใน Skiaไม่ทราบ
Microsoft Edge (ใช้โครเมียม)CVE-2024-1059Chromium: CVE-2024-1059 ใช้ฟรีใน WebRTCไม่ทราบ
เซิร์ฟเวอร์ไมโครซอฟต์เอ็กซ์เชนจ์CVE-2024-21410การยกระดับสิทธิ์ของ Microsoft Exchange Server ของช่องโหว่สิทธิ์วิกฤต
ไมโครซอฟต์ ออฟฟิศCVE-2024-21413ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Outlookวิกฤต
ไมโครซอฟต์ ออฟฟิศCVE-2024-20673ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Officeสำคัญ
ไมโครซอฟต์ ออฟฟิศ วันโน้ตCVE-2024-21384ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Office OneNoteสำคัญ
ไมโครซอฟต์ ออฟฟิศ เอาท์ลุคCVE-2024-21378ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Outlookสำคัญ
ไมโครซอฟต์ ออฟฟิศ เอาท์ลุคCVE-2024-21402การยกระดับสิทธิ์ของช่องโหว่ Microsoft Outlookสำคัญ
ไมโครซอฟต์ ออฟฟิศ เวิร์ดCVE-2024-21379ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Wordสำคัญ
ทีมไมโครซอฟต์สำหรับ AndroidCVE-2024-21374Microsoft Teams สำหรับการเปิดเผยข้อมูล Androidสำคัญ
ไดรเวอร์ Microsoft WDAC ODBCCVE-2024-21353ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft WDAC ODBCสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21370ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21350ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21368ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21359ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21365ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21367ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21420ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21366ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21369ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21375ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21361ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21358ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21391ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21360ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21352ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ไมโครซอฟต์ วินโดวส์CVE-2024-21406ช่องโหว่การปลอมแปลงบริการการพิมพ์ของ Windowsสำคัญ
ไมโครซอฟต์ วินโดวส์ DNSCVE-2024-21377ช่องโหว่การเปิดเผยข้อมูล DNS ของ Windowsสำคัญ
บทบาท: เซิร์ฟเวอร์ DNSCVE-2023-50387MITRE: CVE-2023-50387 ความซับซ้อนในการตรวจสอบ DNSSEC สามารถนำไปใช้ประโยชน์ได้เพื่อทำให้ทรัพยากร CPU หมดและตัวแก้ไข DNSสำคัญ
บทบาท: เซิร์ฟเวอร์ DNSCVE-2024-21342ช่องโหว่การปฏิเสธบริการไคลเอ็นต์ DNS ของ Windowsสำคัญ
สไกป์สำหรับธุรกิจCVE-2024-20695ช่องโหว่การเปิดเผยข้อมูล Skype for Businessสำคัญ
เซิร์ฟเวอร์ SQLCVE-2024-21347ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBCสำคัญ
ฐานการคำนวณที่เชื่อถือได้CVE-2024-21304การยกระดับฐานการคำนวณที่เชื่อถือได้ของช่องโหว่สิทธิพิเศษสำคัญ
Windows Hyper-VCVE-2024-20684Windows Hyper-V ปฏิเสธช่องโหว่การบริการวิกฤต
การแชร์การเชื่อมต่ออินเทอร์เน็ตของ Windows (ICS)CVE-2024-21343Windows Network Address Translation (NAT) การปฏิเสธช่องโหว่การบริการสำคัญ
การแชร์การเชื่อมต่ออินเทอร์เน็ตของ Windows (ICS)CVE-2024-21348การแบ่งปันการเชื่อมต่ออินเทอร์เน็ต (ICS) การปฏิเสธช่องโหว่ของบริการสำคัญ
การแชร์การเชื่อมต่ออินเทอร์เน็ตของ Windows (ICS)CVE-2024-21357ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Windows Pragmatic General Multicast (PGM)วิกฤต
การแชร์การเชื่อมต่ออินเทอร์เน็ตของ Windows (ICS)CVE-2024-21344Windows Network Address Translation (NAT) การปฏิเสธช่องโหว่การบริการสำคัญ
เคอร์เนลของ WindowsCVE-2024-21371การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
เคอร์เนลของ WindowsCVE-2024-21338การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
เคอร์เนลของ WindowsCVE-2024-21341ช่องโหว่การเรียกใช้โค้ดระยะไกลเคอร์เนลของ Windowsสำคัญ
เคอร์เนลของ WindowsCVE-2024-21345การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
เคอร์เนลของ WindowsCVE-2024-21362ช่องโหว่การข้ามคุณสมบัติความปลอดภัยของ Windows Kernelสำคัญ
เคอร์เนลของ WindowsCVE-2024-21340ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windowsสำคัญ
Windows LDAP - โปรโตคอลการเข้าถึงไดเรกทอรีแบบ LightweightCVE-2024-21356การปฏิเสธช่องโหว่ของบริการ Windows Lightweight Directory Access Protocol (LDAP)สำคัญ
การจัดคิวข้อความของ WindowsCVE-2024-21363ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Message Queuing (MSMQ)สำคัญ
การจัดคิวข้อความของ WindowsCVE-2024-21355การยกระดับสิทธิ์ของ Microsoft Message Queuing (MSMQ)สำคัญ
การจัดคิวข้อความของ WindowsCVE-2024-21405การยกระดับสิทธิ์ของ Microsoft Message Queuing (MSMQ)สำคัญ
การจัดคิวข้อความของ WindowsCVE-2024-21354การยกระดับสิทธิ์ของ Microsoft Message Queuing (MSMQ)สำคัญ
วินโดวส์ OLECVE-2024-21372ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Windows OLEสำคัญ
วินโดวส์ สมาร์ทสกรีนCVE-2024-21351ช่องโหว่การข้ามคุณสมบัติความปลอดภัยของ Windows SmartScreenปานกลาง
ไดรเวอร์อนุกรม Windows USBCVE-2024-21339ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows USB Generic Parentสำคัญ
Windows Win32K - ICOMPCVE-2024-21346การยกระดับสิทธิ์ Win32k ของช่องโหว่สิทธิพิเศษสำคัญ