28/03/2567

พบข้อมูล plaintext password รั่วไหลกว่า 19 ล้านรายการ จาก Firebase instance ที่ตั้งค่าไม่ปลอดภัย


    ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์รายงานการค้นพบ Plaintext password กว่า 19 ล้านรหัส ที่ถูกเปิดเผยบนอินเทอร์เน็ตจาก Firebase instance ที่ตั้งค่าแบบไม่ปลอดภัย โดย Firebase เป็นแพลตฟอร์มของ Google สำหรับการโฮสต์ฐานข้อมูล 
  การประมวลผลแบบคลาวด์ และการพัฒนาแอป ซึ่งผู้เชี่ยวชาญได้ทำการสแกนโดเมนมากกว่า 5 ล้านโดเมน และพบเว็บไซต์ 916 แห่ง จากองค์กรที่ไม่ได้เปิดใช้งานมาตรการด้านความปลอดภัย หรือตั้งค่าไม่ถูกต้องโดยข้อมูล plaintext password ที่รั่วไหลประกอบไปด้วย ข้อมูลผู้ใช้ที่มีความสำคัญมากกว่า 125 ล้านรายการ รวมถึงอีเมล ชื่อ รหัสผ่าน หมายเลขโทรศัพท์ และข้อมูลการเรียกเก็บเงินพร้อมรายละเอียดธนาคาร


ข้อมูล Plaintext password ที่รั่วไหล
    ผู้เชี่ยวชาญ (Logykk ,xyzeva/Eva และ MrBruh) ได้ค้นหาเว็บสาธารณะเพื่อหาข้อมูลส่วนบุคคล (PII) ที่ถูกเปิดเผยผ่าน Firebase instance ที่มีช่องโหว่ ซึ่งไม่มีการตั้งค่าความปลอดภัยเลย หรือมีการกำหนดค่าไม่ถูกต้อง และอนุญาตให้เข้าถึงฐานข้อมูลแบบ read access ได้
    สำหรับตัวอย่าง database ที่รั่วไหล ถูกแสดงโดยคริปต์ของ Eva ซึ่งเป็น Catalyst ที่มีไว้เพื่อตรวจสอบประเภทของข้อมูลที่พบ และแยกตัวอย่าง 100 รายการ

รายละเอียดของข้อมูล plaintext password ที่รั่วไหล จากการตั้งค่าไม่ปลอดภัย ประกอบไปด้วย:
ชื่อ : 84,221,169 รายการ
อีเมล์: 106,266,766 รายการ
หมายเลขโทรศัพท์: 33,559,863 รายการ
รหัสผ่าน: 20,185,831 รายการ
ข้อมูลการเรียกเก็บเงิน (รายละเอียดธนาคาร ใบแจ้งหนี้ ฯลฯ): 27,487,924 รายการ
ซึ่งรหัสผ่านจำนวน 98% หรือ 19,867,627 รายการ เป็น plaintext password ทำให้มีความเสี่ยงที่จะถูกนำข้อมูลไปใช้ในการโจมตีได้

    ทั้งนี้ผู้เชี่ยวชาญระบุว่าบริษัทต่าง ๆ ควรต้องหลีกเลี่ยงการจัดเก็บรหัสผ่านในรูปแบบ plaintext เนื่องจาก Firebase มี end-to-end identity solution ที่เรียกว่า Firebase Authentication โดยเฉพาะ สำหรับกระบวนการลงชื่อเข้าใช้ที่ปลอดภัย ซึ่งจะไม่เปิดเผยรหัสผ่านของผู้ใช้ใน record หนึ่งในวิธีการรั่วไหลของของรหัสผ่านผู้ใช้ใน Firestore database คือการที่ผู้ดูแลระบบสร้างฟิลด์ 'password' ที่จะจัดเก็บข้อมูลในรูปแบบ plaintext

การแจ้งเตือนไปยังเจ้าของเว็บไซต์
    หลังจากวิเคราะห์ข้อมูลจากตัวอย่างแล้ว ผู้เชี่ยวชาญได้พยายามแจ้งเตือนไปยังบริษัทที่ได้รับผลกระทบทั้งหมดเกี่ยวกับ Firebase instance ที่มีการรักษาความปลอดภัยที่ไม่เหมาะสม โดยส่งอีเมล 842 ฉบับในระยะเวลา 13 วัน แม้ว่าจะมีเจ้าของเว็บไซต์เพียง 1% ตอบกลับอีเมลดังกล่าว แต่พบว่าหนึ่งในสี่ของผู้ดูแลระบบเว็บไซต์ที่ได้รับแจ้งเตือน ได้ทำการแก้ไขการกำหนดค่าที่ไม่ถูกต้องในแพลตฟอร์ม Firebase ของตน รวมถึงผู้เชี่ยวชาญยังได้รับการเยาะเย้ยจากเว็บไซต์การพนันของอินโดนีเซีย 9 รายการ ที่ผู้เชี่ยวชาญได้รายงานปัญหา และแนะนำแนวทางในการแก้ไขปัญหา ซึ่งบริษัทเดียวกันนี้ มีจำนวนบันทึกบัญชีธนาคารที่ถูกเปิดเผยมากที่สุด (8 ล้านรายการ) และรหัสผ่านแบบ plaintext (10 ล้านรายการ)


ข้อมูลที่รั่วไหลทั้งหมด 223 ล้านรายการ
    ผู้เชี่ยวชาญได้ทำการสแกนโดยใช้สคริปต์ Python ที่สร้างโดย MrBruh เพื่อตรวจสอบเว็บไซต์ หรือชุด JavaScript เพื่อหาตัวแปรในการกำหนดค่า Firebase ซึ่งการสแกนอินเทอร์เน็ต แยกวิเคราะห์ข้อมูลดิบ และการจัดระเบียบใช้เวลาประมาณหนึ่งเดือน
    การใช้หน่วยความจำขนาดใหญ่ทำให้สคริปต์ไม่เหมาะสมกับงาน จึงได้เปลี่ยนไปใช้ตัวแปรใน Golang ที่เขียนโดย Logykk ซึ่งใช้เวลามากกว่าสองสัปดาห์ในการสแกนอินเทอร์เน็ตให้เสร็จสิ้น
    โดยสคริปต์ใหม่ได้สแกนโดเมนมากกว่า 5 ล้านโดเมนที่เชื่อมต่อกับแพลตฟอร์ม Firebase ของ Google สำหรับบริการคอมพิวเตอร์คลาวด์แบ็กเอนด์ และการพัฒนาแอปพลิเคชัน ในการตรวจสอบสิทธิ์การอ่านใน Firebase โดยอัตโนมัติ นอกจากนี้ทีมงานยังได้ใช้สคริปต์อื่นจาก Eva ที่จะรวบรวมข้อมูลเว็บไซต์หรือ JavaScript เพื่อเข้าถึง Firebase collections (Cloud Firestore NoSQL databases)
    จำนวนข้อมูลทั้งหมดที่ผู้เชี่ยวชาญค้นพบใน database ที่กำหนดค่าไม่ถูกต้องคือ 223,172,248 รายการ ในจำนวนนี้มีข้อมูลบันทึก 124,605,664 รายการที่เกี่ยวข้องกับผู้ใช้ ส่วนที่เหลือแสดงข้อมูลที่เกี่ยวข้องกับองค์กร และการทดสอบ

จุดเริ่มต้นการค้นพบ
    การสแกนอินเทอร์เน็ตเพื่อหาข้อมูล Personally Identifiable Information in Domain Name System (PII) ที่เปิดเผยจาก Firebase instance ที่กำหนดค่าไม่ถูกต้องเป็นการติดตามผลของอีกโครงการหนึ่งที่ผู้เชี่ยวชาญดำเนินการเมื่อสองเดือนที่แล้ว ซึ่งเป็นโครงการที่ได้รับสิทธิ์ของผู้ดูแลระบบ และสิทธิ์ผู้ดูแลระบบขั้นสูงใน Firebase instance ใช้โดย Chattr ซึ่งเป็นโซลูชันซอฟต์แวร์การจ้างงานที่ขับเคลื่อนด้วย AI
Chattr ถูกใช้โดยร้านอาหารฟาสต์ฟู้ดขนาดใหญ่หลายแห่งในสหรัฐอเมริกา เช่น KFC, Wendy's, Taco Bell, Chick-fil-A, Subway, Arby's, Applebee's และ Jimmy John's เพื่อจ้างพนักงาน
    แม้ว่าบทบาทผู้ดูแลระบบใน Firebase dashboard ของ Chattr จะทำให้สามารถดูข้อมูลที่มีความสำคัญ ที่เกี่ยวข้องกับบุคคลที่พยายามหางานในอุตสาหกรรมอาหารฟาสต์ฟู้ดได้ แต่บทบาท "ผู้ดูแลระบบขั้นสูง" ให้สิทธิ์เข้าถึงบัญชีของบริษัท และดำเนินการในนามของบริษัทสำหรับงานบางอย่าง รวมถึงการตัดสินใจจ้างงานด้วย ทั้งนี้ผู้เชี่ยวชาญได้เปิดเผยช่องโหว่ดังกล่าวต่อ Chattr ซึ่งเป็นผู้แก้ไขช่องโหว่ดังกล่าว


27/03/2567

วิธีแก้ไข Log Wazuh ไม่เข้า

สาเหตุเกิดจาก shards open เกิน 1000 โดยมีวิธีแก้ไขดังนี้

1. Login Web wazuh

2. กดที่แถบเมนูด้านซ้าย และไปยังหัวข้อ Management >> Dev Tools

3. คำสั่งเช็คจำนวน shards open
    GET /_cat/shards?v=true  >> กด Run

4. พิมพ์คำสั่งเพื่อลบ
    DELETE wazuh-alerts-4.x-2023.06*   >> กด Run
    จากตัวอย่างจะเป็นการลบไฟล์ของเดือน 6/2023 ทั้งหมด 

5. ลองตรวจสอบดูใหม่ ว่ามี Log เข้ามาหรือไม่

26/03/2567

QNAP แจ้งเตือนช่องโหว่ Auth Bypass ระดับ Critical บนอุปกรณ์ NAS


    NAP ผู้ผลิตอุปกรณ์ Network Attached Storage (NAS) ของไต้หวัน แจ้งเตือนช่องโหว่ 3 รายการในผลิตภัณฑ์ NAS software ซึ่งรวมถึง QTS, QuTS hero, QuTScloud และ myQNAPcloud ที่อาจทำให้ผู้ไม่ประสงค์ดีสามารถเข้าถึงอุปกรณ์ได้ ผ่านการ authentication bypass, command injection และ SQL injection

ช่องโหว่ 3 รายการทีได้รับการแก้ไขมีดังต่อไปนี้ :
  •     CVE-2024-21899 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) ช่องโหว่การตรวจสอบสิทธิ์ที่ไม่เหมาะสมทำให้ผู้ใช้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงระบบจากระยะไกลได้
  •     CVE-2024-21900 (คะแนน CVSS 4.3/10 ความรุนแรงระดับ Medium) ช่องโหว่นี้อาจทำให้ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์สามารถรันคำสั่งที่สร้างขึ้นเองบนระบบ ซึ่งอาจนำไปสู่การเข้าถึง หรือเข้าควบคุมระบบโดยไม่ได้รับอนุญาต
  •     CVE-2024-21901 (คะแนน CVSS 4.7/10 ความรุนแรงระดับ Medium) ช่องโหว่นี้อาจทำให้ผู้ดูแลระบบที่ผ่านการตรวจสอบสิทธิ์สามารถโจมตีแบบ SQL injection ซึ่งอาจส่งผลต่อความถูกต้องของฐานข้อมูล และการจัดการเนื้อหาได้
  •     ในขณะที่ CVE-2024-21900 และ CVE-2024-2190 จำเป็นต้องให้ผู้ไม่ประสงค์ดีผ่านการตรวจสอบสิทธิ์บนระบบเป้าหมายก่อน ทำให้ช่วยลดความเสี่ยงได้อย่างมาก แต่ CVE-2024-21899 สามารถดำเนินการจากระยะไกลได้โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ และระบุว่าการโจมตีทำได้ง่าย จึงถือว่าเป็นช่องโหว่ที่อันตรายมาก
    ช่องโหว่ดังกล่าวส่งผลกระทบต่อระบบปฏิบัติการของ QNAP เวอร์ชันต่างๆ รวมถึง QTS 5.1.x, QTS 4.5.x, QuTS hero h5.1.x, QuTS hero h4.5.x, QuTScloud c5.x และบริการ myQNAPcloud 1.0.x

แนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันต่อไปนี้ เพื่อแก้ไขช่องโหว่ดังกล่าว :
  • QTS 5.1.3.2578 รุ่น 20231110 และใหม่กว่า
  • QTS 4.5.4.2627 รุ่น 20231225 และใหม่กว่า
  • QuTS hero h5.1.3.2578 รุ่น 20231110 และใหม่กว่า
  • QuTS hero h4.5.4.2626 รุ่น 20231225 และใหม่กว่า
  • QuTScloud c5.1.5.2651 และใหม่กว่า
  • myQNAPcloud 1.0.52 (24/11/2023) และใหม่กว่า
    ในการอัปเดตสำหรับ QTS, QuTS hero และ QuTScloud ผู้ใช้จะต้องเข้าสู่ระบบในฐานะผู้ดูแลระบบ โดยไปที่ Control Panel > System > Firmware Update,' และคลิก 'Check for Update' เพื่อเปิดกระบวนการติดตั้งอัตโนมัติ
    หากต้องการอัปเดต myQNAPcloud ให้เข้าสู่ระบบในฐานะผู้ดูแลระบบ เปิด App Center,' คลิกที่ search box และพิมพ์ "myQNAPcloud" + ENTER การอัปเดตควรปรากฏในผลลัพธ์ คลิกที่ปุ่ม 'Update' เพื่อเริ่มต้น
    อุปกรณ์ NAS มักจะจัดเก็บข้อมูลสำคัญจำนวนมากสำหรับธุรกิจ และบุคคล รวมถึงข้อมูลส่วนบุคคลที่มีความสำคัญ ทรัพย์สินทางปัญญา และข้อมูลทางธุรกิจอื่น ๆ ซึ่งโดยส่วนมากมักจะไม่ได้ถูกตรวจสอบอย่างเข้มงวด ซึ่งยังคงเชื่อมต่อ และเข้าถึงอินเทอร์เน็ตอยู่เสมอ และอาจใช้ระบบปฏิบัติการ/เฟิร์มแวร์ที่ล้าสมัย
อุปกรณ์ QNAP จึงมักตกเป็นเป้าหมายของการโจมตีเพื่อโจรกรรมข้อมูล และการขู่กรรโชกจากกลุ่มผู้ไม่ประสงค์ดีและกลุ่ม ransomware ต่าง ๆ เช่น DeadBolt, Checkmate, และ Qlocker โดยกลุ่มเหล่านี้มักโจมตีโดยมุ่งเป้าหมายไปยังอุปกรณ์ QNAP เพื่อโจมตีด้วย zero-day และช่องโหว่ต่าง ๆ
    คำแนะนำที่ดีที่สุดสำหรับผู้ดูแลระบบ NAS คือคอยอัปเดตซอฟต์แวร์อยู่เสมอ และที่สำคัญกว่านั้นคืออย่าให้อุปกรณ์ประเภทนี้เปิดให้เข้าถึงได้บนอินเทอร์เน็ต ซึ่งจะกลายเป็นเป้าหมายในการโจมตีได้

Fortinet แจ้งเตือนช่องโหว่ RCE ระดับ Critical บน Endpoint Management Software


    Fortinet ได้แก้ไขช่องโหว่ระดับ Critical ในซอฟต์แวร์ FortiClient Enterprise Management Server (EMS) ที่ทำให้ผู้ไม่ประสงค์ดี สามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) บนเซิร์ฟเวอร์ที่มีช่องโหว่ได้
    FortiClient EMS ช่วยให้ผู้ดูแลระบบสามารถจัดการอุปกรณ์ที่เชื่อมต่อกับเครือข่ายองค์กร และยังช่วยให้สามารถ deploy ซอฟต์แวร์ FortiClient และกำหนดโปรไฟล์ด้านความปลอดภัยบน Windows
CVE-2023-48788 (คะแนนCVSS 9.8/10 ความรุนแรงระดับ Critical)
    เป็นช่องโหว่ SQL injection ใน DB2 Administration Server (DAS) component ซึ่งถูกค้นพบ และรายงานโดย National Cyber Security Center (NCSC) ของสหราชอาณาจักร และ Thiago Santana นักพัฒนาของ Fortinet
    โดยช่องโหว่ดังกล่าวทำให้ผู้ไม่ประสงค์ดีสามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) บนเซิร์ฟเวอร์ที่มีช่องโหว่ได้ โดยมีความซับซ้อนต่ำ และไม่ต้องมีการโต้ตอบจากผู้ใช้ ซึ่งส่งผลกระทบต่อ FortiClient EMS เวอร์ชัน
7.0 (7.0.1 ถึง 7.0.10)
7.2 (7.2.0 ถึง 7.2.2)
ทั้งนี้ทาง Fortinet ยังไม่ได้เปิดเผยว่ามีหลักฐานการโจมตีของช่องโหว่ CVE-2023-48788 เกิดขึ้นจริงแล้วหรือไม่
    ทีม Horizon3 ได้ออกมายืนยันถึงความรุนแรงของช่องโหว่ดังกล่าว พร้อมทั้งประกาศว่าจะเปิดเผยชุดสาธิตการโจมตี หรือ proof-of-concept exploit (PoC) ในสัปดาห์หน้า
    นอกจากนี้ทาง Fortinet ได้แก้ไขช่องโหว่ out-of-bounds write ระดับ Critical ( CVE-2023-42789 ) ใน FortiOS และ FortiProxy captive Portal ที่อาจทำให้ผู้ไม่ประสงค์ดีที่อยู่ภายในเครือข่าย ที่ไม่ต้องผ่านการตรวจสอบสิทธิ์สามารถรันโค้ด หรือคำสั่งที่ไม่ได้รับอนุญาตจากระยะไกลบนเซิร์ฟเวอร์ที่มีช่องโหว่ได้ โดยใช้ HTTP requests ที่เป็นอันตราย
    รวมถึงช่องโหว่ที่มีระดับความรุนแรงสูงอีก 2 รายการ ได้แก่ ช่องโหว่ improper access control (CVE-2023-36554) ใน FortiWLM MEA สำหรับ FortiManager และ CSV injection (CVE-2023-47534) ใน FortiClient EMS ที่ทำให้ผู้ไม่ประสงค์ดีสามารถเรียกใช้คำสั่ง หรือ code บนระบบที่มีช่องโหว่ได้
    โดยในเดือนกุมภาพันธ์ 2024 Fortinet ได้แก้ไขช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (CVE-2024-21762) ระดับ critical ในระบบปฏิบัติการ FortiOS และ FortiProxy secure web proxy ซึ่งทาง CISA ได้ยืนยันว่าช่องโหว่ดังกล่าวกำลังถูกใช้ในการโจมตี และได้สั่งให้หน่วยงานรัฐบาลกลางอัปเดตแพตซ์ช่องโหว่อุปกรณ์ FortiOS และ FortiProxy ภายในเจ็ดวัน
    ทั้งนี้ช่องโหว่ Fortinet มักถูกใช้เพื่อโจมตีเครือข่ายองค์กรในการโจมตีด้วย ransomware และ zero-day ตัวอย่างเช่น ในเดือนกุมภาพันธ์ 2024 Fortinet พบกลุ่ม Volt Typhoon ของจีน ได้ใช้ช่องโหว่ FortiOS SSL VPN 2 รายการ (CVE-2022-42475 และ CVE-2023-27997) เพื่อใช้มัลแวร์ Coathanger remote access trojan (RAT) ในการวาง backdoor บนเครือข่ายทหารของกระทรวงกลาโหมเนเธอร์แลนด์

19/03/2567

Microsoft ยกระดับความปลอดภัยด้วยการยกเลิกคีย์ RSA ต่ำกว่า 2048 bits

    ไมโครซอฟท์ประกาศยกเลิกการใช้งานคีย์ RSA ที่มีความยาวน้อยกว่า 2048 bits ในระบบ Windows Transport Layer Security (TLS) เพื่อเพิ่มความปลอดภัยให้กับข้อมูลและการสื่อสาร

RSA คืออะไร

    RSA ย่อมาจาก Rivest–Shamir–Adleman เป็นระบบเข้ารหัสแบบ public-key encryption เพื่อเข้ารหัสและถอดรหัสข้อมูล ความปลอดภัยของระบบ RSA ขึ้นอยู่กับความยาวของคีย์ คีย์ที่ยาวขึ้นจะยากต่อการถอดรหัสมากขึ้น

    Microsoft  ยกเลิกคีย์  RSA  ต่ำกว่า  2048  บิต ซึ่งคีย์  RSA  1024  บิต ซึ่งใช้กันมานานตั้งแต่ปี 2013 มีความปลอดภัยไม่เพียงพอแล้ว เทคโนโลยีใหม่ ๆ สามารถถอดรหัสคีย์ 1024 บิตได้ง่ายขึ้น คีย์  RSA  2048 บิตมีความปลอดภัยมากกว่า 4 พันล้านเท่า คาดว่าจะยังปลอดภัยไปจนถึงปี 2030

ผลกระทบของการเปลี่ยนแปลงนี้

    อุปกรณ์เก่าที่ใช้คีย์ RSA 1024 บิต จะไม่สามารถเชื่อมต่อกับ Windows server ได้
    องค์กรที่ใช้ซอฟต์แวร์รุ่นเก่าหรืออุปกรณ์ที่ต่อกับเครือข่าย เช่น เครื่องพิมพ์ จำเป็นต้องอัปเกรดคีย์ RSA เป็น 2048 บิต

ระยะเวลา

    ไมโครซอฟท์ยังไม่ได้ระบุแน่ชัดว่าการยกเลิกการใช้งานจะเริ่มต้นเมื่อใด
    คาดว่าจะมีการประกาศอย่างเป็นทางการ และประกาศเวลาที่สามารถใช้งานได้ชั่วคราวก่อนยกเลิก

แนวทางปฏิบัติ

    ไมโครซอฟท์แนะนำให้องค์กรเปลี่ยนไปใช้คีย์ RSA 2048 บิตหรือมากกว่า
    การเปลี่ยนไปใช้คีย์ RSA 2048 บิต เป็นส่วนหนึ่งของแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด

ข้อควรระวัง

    การเปลี่ยนแปลงนี้อาจส่งผลต่อระบบงานบางระบบ
    ควรทำการทดสอบก่อนใช้งานจริง


Ref : bleepingcomputer

 


18/03/2567

การโจมตีแบบใหม่ด้วยเสียงการกดแป้นพิมพ์

    นักวิจัยได้สาธิตการโจมตีจากรูปแบบการใช้เสียงกดบนคีย์บอร์ด  ซึ่งสามารถสร้างอินพุตข้อความของผู้ใช้งานตามรูปแบบเสียงการพิมพ์  ถึงแม้จะอยู่ในสภาพแวดล้อมที่ไม่ดี เช่น สภาพแวดล้อมที่มีเสียงรบกวน  แม้ว่าวิธีนี้จะมีอัตราความสำเร็จโดยเฉลี่ยอยู่ที่ 43%  ซึ่งต่ำกว่า วิธีการอื่นๆ  ที่นำเสนอในอดีตอย่างมาก  รูปแบบการโจมตีไม่จำเป็นต้องกำหนดรูปแบบการพิมพ์เฉพาะเจาะจง ทำให้สามารถนำไปใช้ในการโจมตีจริงได้มากขึ้น  และทำให้สามารถสร้างข้อมูลที่ความน่าเชื่อถือได้เพียงพอ ที่จะถอดข้อความจากการพิมพ์และนำมาวิเคราะห์เสียงเป็นข้อความออกมาได้

การโจมตีด้วยเสียงพิมพ์ ภัยคุกคามรูปแบบใหม่จากการพิมพ์

    นักวิจัย  Alireza  Taheritajar และ Reza Rahaeimehr  จากมหาวิทยาลัยออกัสต้าในสหรัฐอเมริกาได้เผยแพร่เอกสารเทคนิค ซึ่งนำเสนอรายละเอียดของวิธีการสร้างช่องโหว่ทางด้านเสียงที่ไม่เหมือนใคร  ซึ่งการโจมตีนี้ใช้ประโยชน์จากเสียงที่เกิดจากการกดปุ่มคีย์บอร์ดแต่ละปุ่ม และรูปแบบการพิมพ์ของผู้ใช้งานที่ถูกจับได้โดยซอฟต์แวร์ที่เฉพาะทางที่ใช้ในการรวบรวมเป็นชุดข้อมูล โดยการเก็บรวบรวมตัวอย่างการพิมพ์จากเป้าหมาย เพื่อที่จะสามารถระบุปุ่มคีย์บอร์ดและคำพิเศษให้ตรงกับคลื่นเสียงของคีบอร์ดของผู้ใช้งาน

    เอกสารกล่าวถึงวิธีการที่เป็นไปได้ในการตรวจจับข้อความ  ซึ่งอาจทำงานในรูปแบบ  Malware  บนเว็บไซต์ที่มีความเสี่ยง ส่วนขยายเบราว์เซอร์ แอปพลิเคชันเฉพาะ การโจมตีแบบ Cross-site scripting และผ่านการเชื่อมต่อ USB แป้นพิมพ์

    
    การพิมพ์ของเป้าหมายอาจถูกบันทึกโดยการใช้ไมโครโฟนที่ซ่อนอยู่ใกล้เคียงหรือจากระยะไกล เช่น สมาร์ทโฟน แล็ปท็อป และลำโพง

    การรวบรวมตัวอย่างชุดข้อมูลจากเสียงพิมพ์ นั้นนักวิจัยได้ทำการฝึกโมเดลจากเสียงเพื่อเป็นรูปแบบการพิมพ์ของเป้าหมายเพื่อระบุการกดปุ่มคีย์บอร์ด โดยทำการบันทึกหลายครั้งเพื่อลดความเบี่ยงเบนจากพฤติกรรมการพิมพ์ของผู้ใช้งาน โดยคาดว่าจากโมเดลที่ทำการรวบรวมที่ทดลองมีความเบี่ยงเบนที่ 5%

    ตัวอย่างเช่น  ช่วงเวลาที่บันทึก  ระหว่าง  A  และ B  ซึ่งอยู่ระหว่าง  95  มิลลิวินาที  (100 - 5%)  ถึง  105  มิลลิวินาที  (100 + 5%) อาจถือเป็นช่วงเวลาในการกดปุ่มคีย์เดียวสองครั้งในช่วงเวลา

    การกำหนดค่าเบี่ยงเบน ยังช่วยลดผลกระทบของข้อผิดพลาด หรือสัญญาณรบกวนในการบันทึก  เพื่อให้มั่นใจว่าความคลาดเคลื่อนเล็กน้อยจะไม่ทำให้ไม่เกิดข้อผิดพลาดกับข้อมูล

    วิธีนี้จะคาดเดาข้อความที่พิมพ์โดยการวิเคราะห์การบันทึกเสียงของแป้นพิมพ์  โดยมีรูปแบบการกรองข้อมูลพจนานุกรมภาษาอังกฤษ  โดยสิ่งที่ทำให้การโจมตีนี้แตกต่างกับวิธีอื่นๆ  คือ  มีความแม่นยำในการคาดเดาการพิมพ์ที่ถูกต้องที่  43%  (โดยเฉลี่ย) แม้ว่า

        การบันทึกมีเสียงรบกวนจากสิ่งแวดล้อม

        การพิมพ์บนคีย์บอร์ดรุ่นอื่นที่ต่างจากที่ชุดข้อมูล

        การรับเสียงจากไมโครโฟนที่มีคุณภาพต่ำ

        การรูปแบบการพิมพ์ที่ไม่มีในชุดข้อมูล

        การโจมตีวิธีการนี้มีข้อจำกัดที่ทำให้บางครั้ง ไม่มีประสิทธิภาพ

    ตัวอย่างเช่น คนที่ไม่ค่อยใช้คอมพิวเตอร์ คนที่ไม่ได้มีรูปแบบการพิมพ์ที่ชัดเจน หรือนักพิมพ์ดีดมืออาชีพที่พิมพ์เร็วมาก อาจเป็นเรื่องยากที่จะระบุข้อมูลจากเสียง

    จากผลการทดสอบมีผู้ทดลอง 20 คน ได้ผลที่มีความสำเร็จที่หลากหลาย ตั้งแต่ 15% ถึง 85% ทำให้มีความเสี่ยงที่แตกต่างกัน

นักวิจัยยังระบุถึงการรับเสียงจากคีย์บอร์ดรุ่นที่มีความเงียบในการกดปุ่มจะทำให้การเก็บชุดข้อมูลจากเป้าหมายได้ยากขึ้น


Ref : bleepingcomputer


15/03/2567

Google Chrome อัปเดตการป้องกัน real-time phishing ในปลายเดือนนี้

 

    Google กำลังจะประกาศการอัปเดต Safe Browsing หลังจากเดือนนี้ เพื่อให้การป้องกันการโจมตี real-time phishing ให้กับผู้ใช้งาน Chrome โดยไม่ทําลายความเป็นส่วนตัวของการท่องเว็บ

    Safe Browsing เริ่มต้นให้บริการในปี 2005 เพื่อป้องกันผู้ใช้งาน Chrome จากการโจมตี phishing บนเว็บ และต่อมาได้รับการปรับปรุงเพื่อบล็อกโดเมนที่เสี่ยงต่อ Malware และซอฟต์แวร์ที่ไม่พึงประสงค์

     Safe Browsing Enhanced Protection mode เป็นโหมดที่เสริมประสิทธิภาพที่สามารถเลือกเปิดใช้งานได้ ซึ่งใช้ AI เพื่อบล็อกการโจมตี real-time และการสแกนไฟล์ที่ดาวน์โหลด ปัจจุบัน Safe Browsing ตรวจสอบเว็บไซต์ ดาวน์โหลด และส่วนขยายโดยตรวจสอบกับรายการ URL ที่มีความเสี่ยงจากเซิร์ฟเวอร์ของ Google ทุก 30 ถึง 60 นาที

     Google จะเปลี่ยนเป็นการตรวจสอบแบบ real-time ผ่าน URL บนเซิร์ฟเวอร์เพื่อป้องกันการสร้างเว็บไซต์ชั่วคราวเพื่อใช้งานและหายไปภายในเวลาน้อยกว่า 10 นาที

     Google กล่าวว่าการป้องกันแบบเรียลไทม์ของ Safe Browsing ปกป้องความเป็นส่วนตัวของผู้ใช้งานด้วย API ใหม่ที่ใช้ relays Fastly Oblivious HTTP (OHTTP) เพื่อสร้างความสับสนให้กับ URL ของไซต์ที่ hashed URL ของผู้ใช้งานบางส่วนจะถูกส่งต่อไปที่ Safe Browsing ของ Google ผ่านเซิร์ฟเวอร์ความเป็นส่วนตัว OHTTP ซึ่งจะซ่อนที่อยู่ IP และคำนำหน้า hashed ยังได้รับการเข้ารหัสก่อนที่จะส่งผ่านเซิร์ฟเวอร์ความเป็นส่วนตัวไปยัง Safe Browsing เมื่อเซิร์ฟเวอร์ Safe Browsing ได้รับคำนำหน้า hashed ที่เข้ารหัสจากเซิร์ฟเวอร์ความเป็นส่วนตัว เซิร์ฟเวอร์จะถอดรหัสคำนำหน้า hashed ด้วยคีย์ส่วนตัว จากนั้นจึงตรวจสอบฝั่งเซิร์ฟเวอร์ต่อไป จากข้อมูลของ Google

     Google ประกาศคุณลักษณะการป้องกันฟิชชิ่งแบบเรียลไทม์ของ Safe Browsing ในเดือนกันยายน เมื่อมีการแชร์แผนการใช้ relays HTTP ในการตรวจสอบ 


Ref : bleepingcomputer

14/03/2567

Google มอบเงินรางวัลให้กับผู้ตรวจพบช่องโหว่ในปี 2023 กว่า 10 ล้านดอลลาร์สหรัฐ

 


    ในปี 2023 Google มอบเงินรางวัลรวม 10 ล้านเหรียญสหรัฐ ให้แก่ผู้ค้นพบและรายงานช่องโหว่ความปลอดภัยของผลิตภัณฑ์และบริการของบริษัทด้วย ในจำนวน 632 คนจาก 68 ประเทศ

   แม้จำนวนนี้จะน้อยกว่า  12  ล้านเหรียญสหรัฐในปี  2022  แต่ยอดเงินจำนวนนี้ยังมีความสำคัญว่ายังคงพบช่องโหว่จำนวนมากอยู่ในผลิตภัณฑ์  และบริการของบริษัท  Google  โดยเงินรางวัลสูงสุดสำหรับรายงานช่องโหว่ในปี  2023  คือ  113,337  ดอลลาร์สหรัฐ

    โดยตั้งแต่ในปี 2010 ถึงปัจจุบัน ได้มอบเงินรางวัลถึง 59 ล้านดอลลาร์สหรัฐบนระบบปฏิบัติการ Android โดยมีเงินรางวัลที่สูงสุดจากการรายงานช่องโหว่ความปลอดภัยมีมูลค่า 3.4 ล้านดอลลาร์สหรัฐ

    Google ได้ตั้งเงินรางวัลจากการพบช่องโหว่ที่มีความรุนแรงบนระบบปฏิบัติการ Android 15,000 ดอลลาร์สหรัฐ เพื่อกระตุ้นการรายงาน

    ระหว่างการประชุมด้านความปลอดภัย  ESCAL8 และ hardwea.io Google ได้มอบเงินรางวัล 70,000 ดอลลาร์สหรัฐ สำหรับการค้นพบช่องโหว่ที่มีความรุนแรง 20 รายการใน Wear OS และ Android Automotive OS และอีก 116,000 ดอลลาร์สหรัฐสำหรับ 50 รายงานเกี่ยวกับปัญหาใน Nest, Fitbit, และ Wearables

    โปรเจ็คซอฟต์แวร์ขนาดใหญ่ของ Google อีกหนึ่งโปรเจ็คคือเบราว์เซอร์ Chrome ซึ่งรายงานช่องโหว่รวมทั้งหมด 359 ช่องโหว่ซึ่งจ่ายเงินรางวัลรวม 2.1 ล้านเหรียญดอลลาร์สหรัฐ และในวันที่ 1 มิถุนายน 2022 Google ประกาศว่าจะเพิ่มเงินรางวัลสามเท่า https://www.bleepingcomputer.com/news/google/google-triples-rewards-for-chrome-sandbox-escape-chain-exploits/ สำหรับช่องโหว่ที่สามารถผ่านการตรวจจับบน Chrome จนถึงวันที่ 1 ธันวาคม 2023 นอกจากเพิ่มรางวัลสำหรับช่องโหว่โดยในเวอร์ชันเก่าของ Chrome's JavaScript engine V8 ได้มีการรายงานช่องโหว่ที่มีอยู่มานานตั้งแต่ M91 และได้แก้ไขช้องโหว่โดยยุติการใช้งาน UAF ของ V8 มูลค่า โดยจาการรายงานช่องโหว่นี้ Google ได้มอบเงินรางวัล 30,000 ดอลลาร์สหรัฐ

หัวข้อการอัปเดตปรับปรุงข้อมูลการตรวจพบช่องโหว่ในปี  2023

    Bonus Awards ที่เสนอเงินรางวัลให้กับผู้ค้นพบช่องโหว่ตามผลิตภัณฑ์และบริการของ Google ระบุ

    เพิ่มรางวัลช่องโหว่ทีค้นพบใน Chrome, Cloud จาก v8CTF ซึ่งเน้นที่ Chrome's V8 JavaScript engine

    การเปิดตัว Mobile VRP บนแอปพลิเคชัน Android ที่เป็นของบริษัท

    การเปิดตัวBlog Bughunters https://bughunters.google.com/ เพื่อแชร์ข้อมูลด้านความปลอดภัย

    การจัดการประชุมความปลอดภัย ESCAL8 ในโตเกียว ซึ่งมีกิจกรรม live hacking การฝึกอบรม และการพูดคุย


Ref : bleepingcomputer

13/03/2567

ไมโครซอฟต์ ได้ออกแพทซ์อับเดทประจำเดือน มีนาคม 2567 มีการแก้ไขข้อบกพร่อง 60 รายการ และแก้ไขช่องโหว่ที่เกี่ยวข้องกับการโจมตีระยะไกลด้วยรีโมต 18 รายการ


    วันที่ 12 มีนาคม 2567 ทางไมโครซอฟต์ได้ออกแพทซ์อัปเดตความปลอดภัยในรอบนี้ด้วยการแก้ไขข้อบกพร่อง 60 รายการ และข้อบกพร่องในการเรียกใช้โค้ดจากระยะไกล 18 รายการ
    ในแพทซ์นี้ทางไมโครซอฟต์ได้ให้ความสำคัญช่องโหว่ที่ต้องเร่งแก้ไข 2 รายการคือ การเรียกใช้ Code จากการรีโมตของ Hyper-V และการปฏิเสธข้อบกพร่องในการให้บริการ

โดยรายการของข้อบกพร่องมีรายการดังนี้:
  • 24 Elevation of Privilege Vulnerabilities
  • 3 Security Feature Bypass Vulnerabilities
  • 18 Remote Code Execution Vulnerabilities
  • 6 Information Disclosure Vulnerabilities
  • 6 Denial of Service Vulnerabilities
  • 2 Spoofing Vulnerabilities
    โดยที่ใน 60 รายการนี้ไม่รวมข้อบกพร่องของไมโครซอฟต์ Edge ที่ได้แก้ไขไปก่อนหน้านั้นแต่ในการอับเดตแพทซ์ในครั้งนี้ไม่พบรายการของช่องโหว่ที่เป็น Zero-day ในครั้งนี้
สามารถดูรายละเอียดของการอับเดตที่ไม่ใช้การอับเดตความปลอดภัย
การอับเดต Windows11 KB5035853 [Link]
การอับเดต Windows10 KB5035845 [Link]

รายการที่ได้รับการแก้ไข 2 รายการถูกติดตามเป็นเลข
    CVE-2024-21400 Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability ที่แก้ไขช่องโหว่ใน Azure Kubernetes Service ที่อาจทำให้ผู้ไม่ประสงค์ดีได้รับสิทธิ์ระดับสูงและสามารถขโมยข้อมูลส่วนบุคคลออกไปได้
    CVE-2024-26199 Microsoft Office Elevation of Privilege Vulnerability
ที่แก้ไขช่องโหว่ใน Skype ที่อาจทำให้ผู้ไม่ประสงค์ดีนั้นสามารถส่งลิงก์หรือรูปภาพที่เป็นอันตรายโดยที่ผู้เป็นเป้าหมายเมื่อได้รับจะต้องโต้ตอบทันที และมีการอัพเดทจากผู้ผลิตรายอื่น ๆ เช่น
Apple ออกอัปเดตความปลอดภัยเพื่อแก้ไขปัญหา Zero-Day [Link]
Cisco ออกอัพเดทแก้ไขความปลอดภัยสำหรับหลายรายการ [Link]
Fortinet เปิดตัวการอับเดตความปลอดภัยสำหรับ FortiOS และ FortiProxy [Link]
QNAP เปิดตัวการอับเดตความปลอดภัย สำหรับการหลีกเลี่ยงการตรวจสอบสิทธิ์ใน QTS, QuTS hreo, QuTScloud และ MMyQNAOcloud [Link]

การอัปเดตความปลอดภัยแพตช์วันอังคารเดือนมีนาคม 2024 สามารถดูรายงานฉบับเต็มได้ [Link]
แท็กรหัส CVEชื่อเรื่อง CVEความรุนแรง
.สุทธิCVE-2024-21392.NET และ Visual Studio ปฏิเสธช่องโหว่การบริการสำคัญ
สตูดิโอข้อมูล AzureCVE-2024-26203การยกระดับสิทธิ์ของช่องโหว่ Azure Data Studioสำคัญ
Azure SDKCVE-2024-21421ช่องโหว่การปลอมแปลง Azure SDKสำคัญ
อินเทลCVE-2023-28746Intel: CVE-2023-28746 ลงทะเบียนการสุ่มตัวอย่างข้อมูลไฟล์ (RFDS)สำคัญ
ตัวรับรองความถูกต้องของ MicrosoftCVE-2024-21390Microsoft Authenticator Elevation ของช่องโหว่สิทธิพิเศษสำคัญ
บริการ Microsoft Azure KubernetesCVE-2024-21400Microsoft Azure Kubernetes Service Confidential Container ยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
แบ็กเอนด์ Microsoft Django สำหรับ SQL ServerCVE-2024-26164Microsoft Django Backend สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ไมโครซอฟต์ ไดนามิกส์CVE-2024-21419Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์สำคัญ
Microsoft Edge (ใช้โครเมียม)CVE-2024-2174Chromium: CVE-2024-2174 การใช้งานที่ไม่เหมาะสมใน V8ไม่ทราบ
Microsoft Edge (ใช้โครเมียม)CVE-2024-2173Chromium: CVE-2024-2173 การเข้าถึงหน่วยความจำนอกขอบเขตใน V8ไม่ทราบ
Microsoft Edge (ใช้โครเมียม)CVE-2024-2176Chromium: CVE-2024-2176 ใช้หลังฟรีใน FedCMไม่ทราบ
ไมโครซอฟต์ขอบสำหรับ AndroidCVE-2024-26167Microsoft Edge สำหรับช่องโหว่การปลอมแปลง Androidไม่ทราบ
เซิร์ฟเวอร์ไมโครซอฟต์เอ็กซ์เชนจ์CVE-2024-26198ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Exchange Serverสำคัญ
คอมโพเนนต์กราฟิกของ MicrosoftCVE-2024-21437การยกระดับคอมโพเนนต์กราฟิก Windows ของช่องโหว่สิทธิพิเศษสำคัญ
ไมโครซอฟต์ อินทูนCVE-2024-26201Microsoft Intune Linux Agent การยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
ไมโครซอฟต์ ออฟฟิศCVE-2024-26199การยกระดับสิทธิ์ของช่องโหว่ Microsoft Officeสำคัญ
ไมโครซอฟต์ ออฟฟิศ แชร์พอร์ตCVE-2024-21426ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft SharePoint Serverสำคัญ
ไมโครซอฟต์ QUICCVE-2024-26190Microsoft QUIC ปฏิเสธช่องโหว่การบริการสำคัญ
ทีมไมโครซอฟต์สำหรับ AndroidCVE-2024-21448Microsoft Teams สำหรับช่องโหว่การเปิดเผยข้อมูล Androidสำคัญ
ไดรเวอร์ Microsoft WDAC ODBCCVE-2024-21451ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBCสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21441ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-26161ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-26166ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21444ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQLCVE-2024-21450ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQLสำคัญ
ไฟล์ระบบคลาส SCSI ของ Microsoft WindowsCVE-2024-21434การยกระดับไฟล์ระบบ Microsoft Windows SCSI Class ของช่องโหว่สิทธิพิเศษสำคัญ
โครงสร้างพื้นฐานการจัดการแบบเปิดCVE-2024-21330โครงสร้างพื้นฐานการจัดการแบบเปิด (OMI) การยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
โครงสร้างพื้นฐานการจัดการแบบเปิดCVE-2024-21334ช่องโหว่การเรียกใช้โค้ดจากระยะไกลโครงสร้างพื้นฐานการจัดการแบบเปิด (OMI)สำคัญ
Outlook สำหรับ AndroidCVE-2024-26204Outlook สำหรับช่องโหว่การเปิดเผยข้อมูล Androidสำคัญ
บทบาท: Windows Hyper-VCVE-2024-21407ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Hyper-Vวิกฤต
บทบาท: Windows Hyper-VCVE-2024-21408Windows Hyper-V ปฏิเสธช่องโหว่การบริการวิกฤต
Skype สำหรับผู้บริโภคCVE-2024-21411Skype สำหรับช่องโหว่การเรียกใช้โค้ดจากระยะไกลสำหรับผู้บริโภคสำคัญ
ซอฟต์แวร์สำหรับเครือข่ายเปิดในระบบคลาวด์ (SONiC)CVE-2024-21418ซอฟต์แวร์สำหรับ Open Networking in the Cloud (SONiC) การยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
รหัสวิชวลสตูดิโอCVE-2024-26165การยกระดับโค้ด Visual Studio ของช่องโหว่สิทธิพิเศษสำคัญ
Windows AllJoyn APICVE-2024-21438Microsoft AllJoyn API การปฏิเสธช่องโหว่การบริการสำคัญ
ไดร์เวอร์ตัวกรองขนาดเล็กของ Windows Cloud FilesCVE-2024-26160ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์ตัวกรองขนาดเล็กของ Windows Cloud Filesสำคัญ
ระบบไฟล์ภาพคอมโพสิตของ WindowsCVE-2024-26170การยกระดับระบบไฟล์ภาพคอมโพสิต Windows (CimFS) ของช่องโหว่สิทธิพิเศษสำคัญ
โฟลเดอร์บีบอัดของ WindowsCVE-2024-26185ช่องโหว่การปลอมแปลงโฟลเดอร์บีบอัดของ Windowsสำคัญ
วินโดวส์ ดีเฟนเดอร์CVE-2024-20671ช่องโหว่การข้ามฟีเจอร์ความปลอดภัยของ Microsoft Defenderสำคัญ
การรายงานข้อผิดพลาดของ WindowsCVE-2024-26169Windows Error Reporting Service ยกระดับช่องโหว่ของสิทธิ์การใช้งานสำคัญ
ความสมบูรณ์ของโค้ดที่ป้องกันด้วย Windows HypervisorCVE-2024-21431Hypervisor-Protected Code Integrity (HVCI) คุณลักษณะด้านความปลอดภัยข้ามช่องโหว่สำคัญ
ตัวติดตั้ง WindowsCVE-2024-21436การยกระดับสิทธิ์ของตัวติดตั้ง Windows ของช่องโหว่สิทธิพิเศษสำคัญ
Windows KerberosCVE-2024-21427ช่องโหว่การข้ามคุณลักษณะความปลอดภัยของ Windows Kerberosสำคัญ
เคอร์เนลของ WindowsCVE-2024-26177ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windowsสำคัญ
เคอร์เนลของ WindowsCVE-2024-26176การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
เคอร์เนลของ WindowsCVE-2024-26174ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windowsสำคัญ
เคอร์เนลของ WindowsCVE-2024-26182การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
เคอร์เนลของ WindowsCVE-2024-26181ช่องโหว่การปฏิเสธบริการเคอร์เนลของ Windowsสำคัญ
เคอร์เนลของ WindowsCVE-2024-26178การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
เคอร์เนลของ WindowsCVE-2024-26173การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
เคอร์เนลของ WindowsCVE-2024-21443การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษสำคัญ
วินโดวส์ NTFSCVE-2024-21446การยกระดับสิทธิ์ NTFS ของช่องโหว่สิทธิพิเศษสำคัญ
ไดรเวอร์ Windows ODBCCVE-2024-21440ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBCสำคัญ
ไดรเวอร์ Windows ODBCCVE-2024-26162ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBCสำคัญ
ไดรเวอร์ Windows ODBCCVE-2024-26159ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBCสำคัญ
วินโดวส์ OLECVE-2024-21435ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Windows OLEสำคัญ
ส่วนประกอบตัวจัดคิวงานพิมพ์ของ WindowsCVE-2024-21433Windows Print Spooler ยกระดับช่องโหว่ของสิทธิพิเศษสำคัญ
บริการการจัดการพื้นที่เก็บข้อมูลตามมาตรฐาน WindowsCVE-2024-26197การปฏิเสธบริการการจัดการพื้นที่เก็บข้อมูลตามมาตรฐาน Windows ของช่องโหว่การบริการสำคัญ
เซิร์ฟเวอร์โทรศัพท์ของ WindowsCVE-2024-21439การยกระดับสิทธิ์เซิร์ฟเวอร์ Windows Telephony ของช่องโหว่สิทธิพิเศษสำคัญ
สแต็คการอัปเดต WindowsCVE-2024-21432Windows Update Stack Elevation ของช่องโหว่สิทธิพิเศษสำคัญ
ไดรเวอร์ฮับ USB ของ WindowsCVE-2024-21429ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ USB Hub ของ Windowsสำคัญ
ไดรเวอร์การพิมพ์ Windows USBCVE-2024-21442การยกระดับไดรเวอร์การพิมพ์ Windows USB ของช่องโหว่สิทธิพิเศษสำคัญ
ไดรเวอร์การพิมพ์ Windows USBCVE-2024-21445การยกระดับไดรเวอร์การพิมพ์ Windows USB ของช่องโหว่สิทธิพิเศษสำคัญ
ไดรเวอร์อนุกรม Windows USBCVE-2024-21430ช่องโหว่การเรียกใช้โค้ดระยะไกลของโปรโตคอล Windows USB Attached SCSI (UAS)สำคัญ