วันที่ 12 มีนาคม 2567 ทางไมโครซอฟต์ได้ออกแพทซ์อัปเดตความปลอดภัยในรอบนี้ด้วยการแก้ไขข้อบกพร่อง 60 รายการ และข้อบกพร่องในการเรียกใช้โค้ดจากระยะไกล 18 รายการ
ในแพทซ์นี้ทางไมโครซอฟต์ได้ให้ความสำคัญช่องโหว่ที่ต้องเร่งแก้ไข 2 รายการคือ การเรียกใช้ Code จากการรีโมตของ Hyper-V และการปฏิเสธข้อบกพร่องในการให้บริการ
โดยรายการของข้อบกพร่องมีรายการดังนี้:
- 24 Elevation of Privilege Vulnerabilities
- 3 Security Feature Bypass Vulnerabilities
- 18 Remote Code Execution Vulnerabilities
- 6 Information Disclosure Vulnerabilities
- 6 Denial of Service Vulnerabilities
- 2 Spoofing Vulnerabilities
โดยที่ใน 60 รายการนี้ไม่รวมข้อบกพร่องของไมโครซอฟต์ Edge ที่ได้แก้ไขไปก่อนหน้านั้นแต่ในการอับเดตแพทซ์ในครั้งนี้ไม่พบรายการของช่องโหว่ที่เป็น Zero-day ในครั้งนี้
สามารถดูรายละเอียดของการอับเดตที่ไม่ใช้การอับเดตความปลอดภัย
การอับเดต Windows11 KB5035853 [Link]
การอับเดต Windows10 KB5035845 [Link]
รายการที่ได้รับการแก้ไข 2 รายการถูกติดตามเป็นเลข
CVE-2024-21400 Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability ที่แก้ไขช่องโหว่ใน Azure Kubernetes Service ที่อาจทำให้ผู้ไม่ประสงค์ดีได้รับสิทธิ์ระดับสูงและสามารถขโมยข้อมูลส่วนบุคคลออกไปได้
CVE-2024-26199 Microsoft Office Elevation of Privilege Vulnerability
ที่แก้ไขช่องโหว่ใน Skype ที่อาจทำให้ผู้ไม่ประสงค์ดีนั้นสามารถส่งลิงก์หรือรูปภาพที่เป็นอันตรายโดยที่ผู้เป็นเป้าหมายเมื่อได้รับจะต้องโต้ตอบทันที และมีการอัพเดทจากผู้ผลิตรายอื่น ๆ เช่น
Apple ออกอัปเดตความปลอดภัยเพื่อแก้ไขปัญหา Zero-Day [Link]
Cisco ออกอัพเดทแก้ไขความปลอดภัยสำหรับหลายรายการ [Link]
Fortinet เปิดตัวการอับเดตความปลอดภัยสำหรับ FortiOS และ FortiProxy [Link]
QNAP เปิดตัวการอับเดตความปลอดภัย สำหรับการหลีกเลี่ยงการตรวจสอบสิทธิ์ใน QTS, QuTS hreo, QuTScloud และ MMyQNAOcloud [Link]
การอัปเดตความปลอดภัยแพตช์วันอังคารเดือนมีนาคม 2024 สามารถดูรายงานฉบับเต็มได้ [Link]
แท็ก | รหัส CVE | ชื่อเรื่อง CVE | ความรุนแรง |
---|---|---|---|
.สุทธิ | CVE-2024-21392 | .NET และ Visual Studio ปฏิเสธช่องโหว่การบริการ | สำคัญ |
สตูดิโอข้อมูล Azure | CVE-2024-26203 | การยกระดับสิทธิ์ของช่องโหว่ Azure Data Studio | สำคัญ |
Azure SDK | CVE-2024-21421 | ช่องโหว่การปลอมแปลง Azure SDK | สำคัญ |
อินเทล | CVE-2023-28746 | Intel: CVE-2023-28746 ลงทะเบียนการสุ่มตัวอย่างข้อมูลไฟล์ (RFDS) | สำคัญ |
ตัวรับรองความถูกต้องของ Microsoft | CVE-2024-21390 | Microsoft Authenticator Elevation ของช่องโหว่สิทธิพิเศษ | สำคัญ |
บริการ Microsoft Azure Kubernetes | CVE-2024-21400 | Microsoft Azure Kubernetes Service Confidential Container ยกระดับช่องโหว่ของสิทธิพิเศษ | สำคัญ |
แบ็กเอนด์ Microsoft Django สำหรับ SQL Server | CVE-2024-26164 | Microsoft Django Backend สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ไมโครซอฟต์ ไดนามิกส์ | CVE-2024-21419 | Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ | สำคัญ |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-2174 | Chromium: CVE-2024-2174 การใช้งานที่ไม่เหมาะสมใน V8 | ไม่ทราบ |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-2173 | Chromium: CVE-2024-2173 การเข้าถึงหน่วยความจำนอกขอบเขตใน V8 | ไม่ทราบ |
Microsoft Edge (ใช้โครเมียม) | CVE-2024-2176 | Chromium: CVE-2024-2176 ใช้หลังฟรีใน FedCM | ไม่ทราบ |
ไมโครซอฟต์ขอบสำหรับ Android | CVE-2024-26167 | Microsoft Edge สำหรับช่องโหว่การปลอมแปลง Android | ไม่ทราบ |
เซิร์ฟเวอร์ไมโครซอฟต์เอ็กซ์เชนจ์ | CVE-2024-26198 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Exchange Server | สำคัญ |
คอมโพเนนต์กราฟิกของ Microsoft | CVE-2024-21437 | การยกระดับคอมโพเนนต์กราฟิก Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
ไมโครซอฟต์ อินทูน | CVE-2024-26201 | Microsoft Intune Linux Agent การยกระดับช่องโหว่ของสิทธิพิเศษ | สำคัญ |
ไมโครซอฟต์ ออฟฟิศ | CVE-2024-26199 | การยกระดับสิทธิ์ของช่องโหว่ Microsoft Office | สำคัญ |
ไมโครซอฟต์ ออฟฟิศ แชร์พอร์ต | CVE-2024-21426 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft SharePoint Server | สำคัญ |
ไมโครซอฟต์ QUIC | CVE-2024-26190 | Microsoft QUIC ปฏิเสธช่องโหว่การบริการ | สำคัญ |
ทีมไมโครซอฟต์สำหรับ Android | CVE-2024-21448 | Microsoft Teams สำหรับช่องโหว่การเปิดเผยข้อมูล Android | สำคัญ |
ไดรเวอร์ Microsoft WDAC ODBC | CVE-2024-21451 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBC | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21441 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-26161 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-26166 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21444 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL | CVE-2024-21450 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL | สำคัญ |
ไฟล์ระบบคลาส SCSI ของ Microsoft Windows | CVE-2024-21434 | การยกระดับไฟล์ระบบ Microsoft Windows SCSI Class ของช่องโหว่สิทธิพิเศษ | สำคัญ |
โครงสร้างพื้นฐานการจัดการแบบเปิด | CVE-2024-21330 | โครงสร้างพื้นฐานการจัดการแบบเปิด (OMI) การยกระดับช่องโหว่ของสิทธิพิเศษ | สำคัญ |
โครงสร้างพื้นฐานการจัดการแบบเปิด | CVE-2024-21334 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลโครงสร้างพื้นฐานการจัดการแบบเปิด (OMI) | สำคัญ |
Outlook สำหรับ Android | CVE-2024-26204 | Outlook สำหรับช่องโหว่การเปิดเผยข้อมูล Android | สำคัญ |
บทบาท: Windows Hyper-V | CVE-2024-21407 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Hyper-V | วิกฤต |
บทบาท: Windows Hyper-V | CVE-2024-21408 | Windows Hyper-V ปฏิเสธช่องโหว่การบริการ | วิกฤต |
Skype สำหรับผู้บริโภค | CVE-2024-21411 | Skype สำหรับช่องโหว่การเรียกใช้โค้ดจากระยะไกลสำหรับผู้บริโภค | สำคัญ |
ซอฟต์แวร์สำหรับเครือข่ายเปิดในระบบคลาวด์ (SONiC) | CVE-2024-21418 | ซอฟต์แวร์สำหรับ Open Networking in the Cloud (SONiC) การยกระดับช่องโหว่ของสิทธิพิเศษ | สำคัญ |
รหัสวิชวลสตูดิโอ | CVE-2024-26165 | การยกระดับโค้ด Visual Studio ของช่องโหว่สิทธิพิเศษ | สำคัญ |
Windows AllJoyn API | CVE-2024-21438 | Microsoft AllJoyn API การปฏิเสธช่องโหว่การบริการ | สำคัญ |
ไดร์เวอร์ตัวกรองขนาดเล็กของ Windows Cloud Files | CVE-2024-26160 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์ตัวกรองขนาดเล็กของ Windows Cloud Files | สำคัญ |
ระบบไฟล์ภาพคอมโพสิตของ Windows | CVE-2024-26170 | การยกระดับระบบไฟล์ภาพคอมโพสิต Windows (CimFS) ของช่องโหว่สิทธิพิเศษ | สำคัญ |
โฟลเดอร์บีบอัดของ Windows | CVE-2024-26185 | ช่องโหว่การปลอมแปลงโฟลเดอร์บีบอัดของ Windows | สำคัญ |
วินโดวส์ ดีเฟนเดอร์ | CVE-2024-20671 | ช่องโหว่การข้ามฟีเจอร์ความปลอดภัยของ Microsoft Defender | สำคัญ |
การรายงานข้อผิดพลาดของ Windows | CVE-2024-26169 | Windows Error Reporting Service ยกระดับช่องโหว่ของสิทธิ์การใช้งาน | สำคัญ |
ความสมบูรณ์ของโค้ดที่ป้องกันด้วย Windows Hypervisor | CVE-2024-21431 | Hypervisor-Protected Code Integrity (HVCI) คุณลักษณะด้านความปลอดภัยข้ามช่องโหว่ | สำคัญ |
ตัวติดตั้ง Windows | CVE-2024-21436 | การยกระดับสิทธิ์ของตัวติดตั้ง Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
Windows Kerberos | CVE-2024-21427 | ช่องโหว่การข้ามคุณลักษณะความปลอดภัยของ Windows Kerberos | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-26177 | ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windows | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-26176 | การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-26174 | ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windows | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-26182 | การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-26181 | ช่องโหว่การปฏิเสธบริการเคอร์เนลของ Windows | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-26178 | การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-26173 | การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
เคอร์เนลของ Windows | CVE-2024-21443 | การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษ | สำคัญ |
วินโดวส์ NTFS | CVE-2024-21446 | การยกระดับสิทธิ์ NTFS ของช่องโหว่สิทธิพิเศษ | สำคัญ |
ไดรเวอร์ Windows ODBC | CVE-2024-21440 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBC | สำคัญ |
ไดรเวอร์ Windows ODBC | CVE-2024-26162 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBC | สำคัญ |
ไดรเวอร์ Windows ODBC | CVE-2024-26159 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Microsoft ODBC | สำคัญ |
วินโดวส์ OLE | CVE-2024-21435 | ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Windows OLE | สำคัญ |
ส่วนประกอบตัวจัดคิวงานพิมพ์ของ Windows | CVE-2024-21433 | Windows Print Spooler ยกระดับช่องโหว่ของสิทธิพิเศษ | สำคัญ |
บริการการจัดการพื้นที่เก็บข้อมูลตามมาตรฐาน Windows | CVE-2024-26197 | การปฏิเสธบริการการจัดการพื้นที่เก็บข้อมูลตามมาตรฐาน Windows ของช่องโหว่การบริการ | สำคัญ |
เซิร์ฟเวอร์โทรศัพท์ของ Windows | CVE-2024-21439 | การยกระดับสิทธิ์เซิร์ฟเวอร์ Windows Telephony ของช่องโหว่สิทธิพิเศษ | สำคัญ |
สแต็คการอัปเดต Windows | CVE-2024-21432 | Windows Update Stack Elevation ของช่องโหว่สิทธิพิเศษ | สำคัญ |
ไดรเวอร์ฮับ USB ของ Windows | CVE-2024-21429 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ USB Hub ของ Windows | สำคัญ |
ไดรเวอร์การพิมพ์ Windows USB | CVE-2024-21442 | การยกระดับไดรเวอร์การพิมพ์ Windows USB ของช่องโหว่สิทธิพิเศษ | สำคัญ |
ไดรเวอร์การพิมพ์ Windows USB | CVE-2024-21445 | การยกระดับไดรเวอร์การพิมพ์ Windows USB ของช่องโหว่สิทธิพิเศษ | สำคัญ |
ไดรเวอร์อนุกรม Windows USB | CVE-2024-21430 | ช่องโหว่การเรียกใช้โค้ดระยะไกลของโปรโตคอล Windows USB Attached SCSI (UAS) | สำคัญ |
Ref : bleepingcomputer
ไม่มีความคิดเห็น:
แสดงความคิดเห็น