เมื่อวันอังคารที่ 13 กุมภาพันธ์ 2567 ทาง Microsoft ได้ออกแพทซ์ประจำเดือน โดยในรอบนี้มีการอัปเดตความปลอดภัยสำหรับข้อบกพร่อง 73 รายการและ ช่องโหว่ที่เป็น Zero-Day อีก 2 รายการ
ในการอัปเดตครั้งนี้ จะมีแก้ไขช่องโหว่ที่สำคัญ 5 รายการ ที่เกี่ยวข้องกับ การเข้าถึงจากระยะไกล การปฏิเสทการให้บริการ การเปิดเผยข้อมูล และการยกระดับสิทธิ์
รายการช่องโหว่ที่ได้รับการแก้ไขดังต่อไปนี้
- 16 Elevation of Privilege Vulnerabilities
- 3 Security Feature Bypass Vulnerabilities
- 30 Remote Code Execution Vulnerabilities
- 5 Information Disclosure Vulnerabilities
- 9 Denial of Service Vulnerabilities
- 10 Spoofing Vulnerabilities
การอัปเดตที่ระบบของ Windows 11 (รายละเอียด)
การอัปเดตที่ระบบของ Windows 10 (รายละเอียด)
รายการช่องโหว่ Zero-day ที่ถูกแก้ไข
- CVE-2024-21351 Windows SmartScreen Security Feature Bypass Vulnerability (รายละเอียด)
เป็นช่องโหว่ที่สามารถทำให้ผู้ไม่ประสงค์ดีสามารถเลี่ยงการตรวจสอบความถูกต้องของ Smart Screen โดยแนวทางการโจมตี ผู้ไม่ประสงค์ดีที่สามารถส่งไฟล์ที่เป็นอันตราย หาเป้าหมายได้และพยายามโน้วน้าวให้เป้าหมายเปิดไฟล์ดังกล่าว
- CVE-2024-21412 Internet Shortcut Files Security Feature Bypass Vulnerability (รายละเอียด)
เป็นช่องโหว่ที่สามารถทำให้ผู้ไม่ประสงค์ดีเลี่ยงการแจ้งเตือน Mark of the Web (MoTW) ใน Windows โดยแนวทางการโจมตี ที่ทำให้ผู้ไม่ประสงค์ดีเลี่ยงการตรวจสอบความปลอดภัยและส่งไฟล์แบบพิเศษให้กับเป้าหมาย และไม่การแจ้งเตือนใด ๆ แต่จะไม่สามารถบังคับให้เป้าหมายเปิดหรือดำเนินการใด ๆ กับไฟล์นั้นได้
จากผู้ผลิตอื่น ๆ บริษัทอื่น ๆ
Adobe สำหรับ Commerce, Substance 3D Painter, Acrobat และ Reader และอื่นๆ อีกมากมาย (รายละเอียด)
Cisco ผลิตภัณฑ์หลายรายการ (รายละเอียด)
Fortinet อัปเดตความปลอดภัยสำหรับ FortiOS SSL VPN RCE (รายละเอียด)
Google อัปเดตความปลอดภัยของ Android รายละเอียด
Linux distros สำหรับข้อบกพร่องการเรียกใช้โค้ด Shim bootloader (รายละเอียด)
ส่วนรายละเอียด Patch Update อื่น ๆ ประจำเดือนกุมภาพันธ์ 2024 (สามารถดูรายละเอียดได้ที่นี่)
แท็ก | รหัส CVE | ชื่อเรื่อง CVE | ความรุนแรง |
---|---|---|---|
.สุทธิ | CVE-2024-21386 | .NET การปฏิเสธช่องโหว่การบริการ | สำคัญ |
.สุทธิ | CVE-2024-21404 | .NET การปฏิเสธช่องโหว่การบริการ | สำคัญ |
ไดเรกทอรีที่ใช้งานอยู่ของ Azure | CVE-2024-21401 | ปลั๊กอิน Microsoft Entra Jira Single-Sign-On การยกระดับช่องโหว่ของสิทธิพิเศษ | สำคัญ |
ไดเรกทอรีที่ใช้งานอยู่ของ Azure | CVE-2024-21381 | ช่องโหว่การปลอมแปลง B2C ของ Microsoft Azure Active Directory | สำคัญ |
ตัวแทนเครื่องที่เชื่อมต่อ Azure | CVE-2024-21329 | Azure Connected Machine Agent การยกระดับช่องโหว่ของสิทธิพิเศษ | สำคัญ |
Azure DevOps | CVE-2024-20667 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของเซิร์ฟเวอร์ Azure DevOps | สำคัญ |
การซิงค์ไฟล์ Azure | CVE-2024-21397 | การยกระดับการซิงค์ไฟล์ Microsoft Azure ของช่องโหว่สิทธิพิเศษ | สำคัญ |
การกู้คืนไซต์ Azure | CVE-2024-21364 | การยกระดับการกู้คืนไซต์ Microsoft Azure ของช่องโหว่สิทธิพิเศษ | ปานกลาง |
สแต็คสีฟ้า | CVE-2024-20679 | ช่องโหว่การปลอมแปลง Azure Stack Hub | สำคัญ |
ไฟล์ทางลัดอินเทอร์เน็ต | CVE-2024-21412 | ช่องโหว่ด้านความปลอดภัยของไฟล์ทางลัดทางอินเทอร์เน็ต | สำคัญ |
นาวิน | CVE-2024-21626 | ไม่ทราบ | ไม่ทราบ |
ไมโครซอฟต์ ActiveX | CVE-2024-21349 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft ActiveX Data Objects | สำคัญ |
บริการ Microsoft Azure Kubernetes | CVE-2024-21403 | Microsoft Azure Kubernetes Service Confidential Container ยกระดับช่องโหว่ของสิทธิพิเศษ | สำคัญ |
บริการ Microsoft Azure Kubernetes | CVE-2024-21376 | ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Microsoft Azure Kubernetes Service Confidential Container | สำคัญ |
Microsoft Defender สำหรับปลายทาง | CVE-2024-21315 | Microsoft Defender สำหรับการยกระดับการป้องกันปลายทางของช่องโหว่สิทธิพิเศษ | สำคัญ |
ไมโครซอฟต์ ไดนามิกส์ | CVE-2024-21393 | Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ | สำคัญ |
ไมโครซอฟต์ ไดนามิกส์ | CVE-2024-21389 | Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ | สำคัญ |
ไมโครซอฟต์ ไดนามิกส์ | CVE-2024-21395 | Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ | สำคัญ |
ไมโครซอฟต์ ไดนามิกส์ | CVE-2024-21380 | ช่องโหว่การเปิดเผยข้อมูล Microsoft Dynamics Business Central/NAV | วิกฤต |
ไมโครซอฟต์ ไดนามิกส์ | CVE-2024-21328 | ช่องโหว่การปลอมแปลงการขาย Dynamics 365 | สำคัญ |
ไมโครซอฟต์ ไดนามิกส์ | CVE-2024-21394 | ช่องโหว่การปลอมแปลง Dynamics 365 Field Service | สำคัญ |
ไมโครซอฟต์ ไดนามิกส์ | CVE-2024-21396 | ช่องโหว่การปลอมแปลงการขาย Dynamics 365 | สำคัญ |
ไมโครซอฟต์ ไดนามิกส์ | CVE-2024-21327 | ช่องโหว่การเขียนสคริปต์ข้ามไซต์ Microsoft Dynamics 365 Customer Engagement | สำคัญ |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-1284 | Chromium: CVE-2024-1284 ใช้หลังฟรีใน Mojo | ไม่ทราบ |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-21399 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Edge (ที่ใช้ Chromium) | ปานกลาง |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-1060 | Chromium: CVE-2024-1060 ใช้หลังฟรีใน Canvas | ไม่ทราบ |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-1077 | Chromium: CVE-2024-1077 ใช้ฟรีใน Network | ไม่ทราบ |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-1283 | โครเมียม: CVE-2024-1283 บัฟเฟอร์ฮีปล้นใน Skia | ไม่ทราบ |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-1059 | Chromium: CVE-2024-1059 ใช้ฟรีใน WebRTC | ไม่ทราบ |
เซิร์ฟเวอร์ไมโครซอฟต์เอ็กซ์เชนจ์ | CVE-2024-21410 | การยกระดับสิทธิ์ของ Microsoft Exchange Server ของช่องโหว่สิทธิ์ | วิกฤต |
ไมโครซอฟต์ ออฟฟิศ | CVE-2024-21413 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Outlook | วิกฤต |
ไมโครซอฟต์ ออฟฟิศ | CVE-2024-20673 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Office | สำคัญ |
ไมโครซอฟต์ ออฟฟิศ วันโน้ต | CVE-2024-21384 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Office OneNote | สำคัญ |
ไมโครซอฟต์ ออฟฟิศ เอาท์ลุค | CVE-2024-21378 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Outlook | สำคัญ |
ไมโครซอฟต์ ออฟฟิศ เอาท์ลุค | CVE-2024-21402 | การยกระดับสิทธิ์ของช่องโหว่ Microsoft Outlook | สำคัญ |
ไมโครซอฟต์ ออฟฟิศ เวิร์ด | CVE-2024-21379 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Word | สำคัญ |
ทีมไมโครซอฟต์สำหรับ Android | CVE-2024-21374 | Microsoft Teams สำหรับการเปิดเผยข้อมูล Android | สำคัญ |
ไดรเวอร์ Microsoft WDAC ODBC | CVE-2024-21353 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft WDAC ODBC | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21370 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21350 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21368 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21359 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21365 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21367 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21420 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21366 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21369 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21375 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21361 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21358 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21391 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21360 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21352 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ไมโครซอฟต์ วินโดวส์ | CVE-2024-21406 | ช่องโหว่การปลอมแปลงบริการการพิมพ์ของ Windows | สำคัญ |
ไมโครซอฟต์ วินโดวส์ DNS | CVE-2024-21377 | ช่องโหว่การเปิดเผยข้อมูล DNS ของ Windows | สำคัญ |
บทบาท: เซิร์ฟเวอร์ DNS | CVE-2023-50387 | MITRE: CVE-2023-50387 ความซับซ้อนในการตรวจสอบ DNSSEC สามารถนำไปใช้ประโยชน์ได้เพื่อทำให้ทรัพยากร CPU หมดและตัวแก้ไข DNS | สำคัญ |
บทบาท: เซิร์ฟเวอร์ DNS | CVE-2024-21342 | ช่องโหว่การปฏิเสธบริการไคลเอ็นต์ DNS ของ Windows | สำคัญ |
สไกป์สำหรับธุรกิจ | CVE-2024-20695 | ช่องโหว่การเปิดเผยข้อมูล Skype for Business | สำคัญ |
เซิร์ฟเวอร์ SQL | CVE-2024-21347 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBC | สำคัญ |
ฐานการคำนวณที่เชื่อถือได้ | CVE-2024-21304 | การยกระดับฐานการคำนวณที่เชื่อถือได้ของช่องโหว่สิทธิพิเศษ | สำคัญ |
Windows Hyper-V | CVE-2024-20684 | Windows Hyper-V ปฏิเสธช่องโหว่การบริการ | วิกฤต |
การแชร์การเชื่อมต่ออินเทอร์เน็ตของ Windows (ICS) | CVE-2024-21343 | Windows Network Address Translation (NAT) การปฏิเสธช่องโหว่การบริการ | สำคัญ |
การแชร์การเชื่อมต่ออินเทอร์เน็ตของ Windows (ICS) | CVE-2024-21348 | การแบ่งปันการเชื่อมต่ออินเทอร์เน็ต (ICS) การปฏิเสธช่องโหว่ของบริการ | สำคัญ |
การแชร์การเชื่อมต่ออินเทอร์เน็ตของ Windows (ICS) | CVE-2024-21357 | ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Windows Pragmatic General Multicast (PGM) | วิกฤต |
การแชร์การเชื่อมต่ออินเทอร์เน็ตของ Windows (ICS) | CVE-2024-21344 | Windows Network Address Translation (NAT) การปฏิเสธช่องโหว่การบริการ | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-21371 | การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-21338 | การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-21341 | ช่องโหว่การเรียกใช้โค้ดระยะไกลเคอร์เนลของ Windows | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-21345 | การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-21362 | ช่องโหว่การข้ามคุณสมบัติความปลอดภัยของ Windows Kernel | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-21340 | ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windows | สำคัญ |
Windows LDAP - โปรโตคอลการเข้าถึงไดเรกทอรีแบบ Lightweight | CVE-2024-21356 | การปฏิเสธช่องโหว่ของบริการ Windows Lightweight Directory Access Protocol (LDAP) | สำคัญ |
การจัดคิวข้อความของ Windows | CVE-2024-21363 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Message Queuing (MSMQ) | สำคัญ |
การจัดคิวข้อความของ Windows | CVE-2024-21355 | การยกระดับสิทธิ์ของ Microsoft Message Queuing (MSMQ) | สำคัญ |
การจัดคิวข้อความของ Windows | CVE-2024-21405 | การยกระดับสิทธิ์ของ Microsoft Message Queuing (MSMQ) | สำคัญ |
การจัดคิวข้อความของ Windows | CVE-2024-21354 | การยกระดับสิทธิ์ของ Microsoft Message Queuing (MSMQ) | สำคัญ |
วินโดวส์ OLE | CVE-2024-21372 | ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Windows OLE | สำคัญ |
วินโดวส์ สมาร์ทสกรีน | CVE-2024-21351 | ช่องโหว่การข้ามคุณสมบัติความปลอดภัยของ Windows SmartScreen | ปานกลาง |
ไดรเวอร์อนุกรม Windows USB | CVE-2024-21339 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows USB Generic Parent | สำคัญ |
Windows Win32K - ICOMP | CVE-2024-21346 | การยกระดับสิทธิ์ Win32k ของช่องโหว่สิทธิพิเศษ | สำคัญ |
Ref : bleepingcomputer
ไม่มีความคิดเห็น:
แสดงความคิดเห็น