Microsoft Patch Tuesday ประจำเดือนกันยายน 2024 ซึ่งได้มีการปล่อยอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ทั้งหมด 79 รายการ โดยในจำนวนนี้มี 3 รายการที่ถูกโจมตีจริงและ 1 รายการที่ถูกเปิดเผยสู่สาธารณะ
ในการอัปเดตครั้งนี้ Microsoft ได้แก้ไขช่องโหว่ร้ายแรง 7 รายการ ซึ่งรวมถึงช่องโหว่ที่เกี่ยวข้องกับการโจมตีแบบ Remote Code Execution (การรันโค้ดจากระยะไกล) หรือการยกระดับสิทธิ์การเข้าถึง (Elevation of Privileges)
จำนวนช่องโหว่ในแต่ละหมวดหมู่มีดังนี้:
- 30 ช่องโหว่ Elevation of Privilege (ยกระดับสิทธิ์การเข้าถึง)
- 4 ช่องโหว่ Security Feature Bypass (ข้ามผ่านคุณสมบัติด้านความปลอดภัย)
- 23 ช่องโหว่ Remote Code Execution (การรันโค้ดจากระยะไกล)
- 11 ช่องโหว่ Information Disclosure (เปิดเผยข้อมูล)
- 8 ช่องโหว่ Denial of Service (การปฏิเสธการให้บริการ)
- 3 ช่องโหว่ Spoofing (การปลอมแปลง)
หากต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับอัปเดตที่ไม่เกี่ยวกับความปลอดภัยในวันนี้ คุณสามารถดูบทความเฉพาะทางในอัปเดตสะสม
Windows 11 KB5043076 Link
Windows 10 KB5043064 Link
Zero-Days 4 รายการที่ถูกเปิดเผย ใน Patch Tuesday เดือนนี้ มีการแก้ไขช่องโหว่ Zero-Day จำนวน 3 รายการที่ถูกโจมตี และ 1 รายการที่ถูกเปิดเผยสู่สาธารณะ โดยอีกหนึ่งรายการที่ถูกแก้ไขเป็นช่องโหว่ที่ถูกทำเครื่องหมายว่าเป็นช่องโหว่ที่กลับมานำ CVE เก่า ๆ มาใช้อีกครั้งและถูกทำเครื่องหมายว่าโดนโจมตีจริง
Microsoft นิยามช่องโหว่ Zero-Day ว่าเป็นช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะหรือถูกโจมตีจริงโดยที่ยังไม่มีการแก้ไขอย่างเป็นทางการ 3 ช่องโหว่ Zero-Day ที่ถูกโจมตีจริงในการอัปเดตครั้งนี้ได้แก่:
- CVE-2024-38014 - Windows Installer Elevation of Privilege Vulnerability Link
ช่องโหว่นี้ทำให้ผู้โจมตีสามารถได้สิทธิ์ SYSTEM บนระบบ Windows โดย Microsoft ยังไม่เปิดเผยรายละเอียดเกี่ยวกับการโจมตีนี้ ช่องโหว่นี้ถูกค้นพบโดย Michael Baer จาก SEC Consult Vulnerability Lab
- CVE-2024-38217 - Windows Mark of the Web Security Feature Bypass Vulnerability Link
ช่องโหว่นี้ถูกเปิดเผยสู่สาธารณะเมื่อเดือนที่แล้วโดย Joe Desimone จาก Elastic Security และคาดว่าถูกโจมตีตั้งแต่ปี 2018 รายงานจาก Desimone ได้อธิบายถึงเทคนิคที่เรียกว่า LNK stomping ที่ทำให้ไฟล์ LNK ที่ถูกสร้างขึ้นมาอย่างเจาะจงสามารถถูกเปิดโดยไม่แสดงคำเตือนด้านความปลอดภัยเช่น Smart App Control และ Mark of the Web
- CVE-2024-38226 - Microsoft Publisher Security Feature Bypass Vulnerability Link
Microsoft ได้แก้ไขช่องโหว่ใน Microsoft Publisher ที่ข้ามการป้องกันด้านความปลอดภัยต่อมาโครในเอกสารที่ดาวน์โหลด "ผู้โจมตีที่สามารถใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จอาจข้ามนโยบายมาโครของ Office ที่ใช้บล็อกไฟล์ที่ไม่น่าเชื่อถือหรือไฟล์ที่เป็นอันตรายได้" Microsoft ยังไม่ได้เปิดเผยว่าใครเป็นผู้ค้นพบช่องโหว่นี้และถูกโจมตีอย่างไร
นอกจากนี้ Microsoft ยังได้แก้ไข Zero-Day ที่ถูกทำเครื่องหมายว่าเป็นช่องโหว่ที่ถูกโจมตี โดยเป็นช่องโหว่ที่สามารถนำช่องโหว่เก่าที่ถูกโจมตีกลับมาใช้งานได้อีกครั้ง
- CVE-2024-43491 - Microsoft Windows Update Remote Code Execution Vulnerability
Microsoft ได้แก้ไขช่องโหว่ที่เกี่ยวข้องกับ servicing stack ที่ถูกทำเครื่องหมายว่าเป็น Remote Code Execution แต่จริง ๆ แล้วกลับทำให้ช่องโหว่ในโปรแกรมที่เคยได้รับการแพตช์ก่อนหน้านี้กลับมาเป็นช่องโหว่อีกครั้ง โดยเฉพาะกับ Optional Components ใน Windows 10 เวอร์ชัน 1507 (รุ่นแรกที่ปล่อยในเดือนกรกฎาคม 2015) และ Windows 10 Enterprise 2015 LTSB และ Windows 10 IoT Enterprise 2015 LTSB ซึ่งยังคงอยู่ภายใต้การสนับสนุน
ช่องโหว่นี้ได้รับการแก้ไขโดยการติดตั้งอัปเดต September 2024 Servicing Stack Update (SSU KB5043936) และอัปเดต Windows Security Update (KB5043083) ในลำดับนั้น ช่องโหว่นี้ทำให้ Optional Components เช่น Active Directory Lightweight Directory Services, XPS Viewer, Internet Explorer 11, LPD Print Service, IIS, และ Windows Media Player ถูกย้อนกลับไปใช้เวอร์ชัน RTM เดิม ทำให้ช่องโหว่เก่าที่เคยมีถูกกลับมาใช้งานได้อีกครั้ง
การอัปเดตล่าสุดจากบริษัทอื่นๆ บริษัทอื่นที่ปล่อยอัปเดตหรือคำแนะนำในเดือนกันยายน 2024 ได้แก่:
Apache รายละเอียด
แก้ไขช่องโหว่ Remote Code Execution ที่สำคัญใน OFBiz ซึ่งเป็นการข้ามผ่านช่องโหว่ที่เคยถูกแก้ไขมาก่อนหน้านี้
Cisco รายละเอียด
แก้ไขช่องโหว่หลายรายการในเดือนนี้ รวมถึงบัญชีแอดมิน backdoor ใน Smart Licensing Utility และช่องโหว่ Command Injection ใน ISE
Fortinet รายละเอียด
ปล่อยอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ใน Fortisandbox และ FortiAnalyzer & FortiManager
Google รายละเอียด
แก้ไขช่องโหว่ Elevation of Privileges ที่ถูกโจมตีจริงใน Pixel และ backport ไปยังอุปกรณ์ Android อื่น
Ivanti รายละเอียด
ปล่อยอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ critical vTM auth bypass ที่มี public exploit
SonicWall รายละเอียด
ที่ถูกแก้ไขเมื่อเดือนที่แล้ว ตอนนี้ถูกใช้ในการโจมตี ransomware
Veeam รายละเอียด
แก้ไขช่องโหว่ RCE ที่สำคัญในซอฟต์แวร์ Backup & Replication
Zyxel รายละเอียด
เตือนถึงช่องโหว่ OS Command Injection ที่สำคัญในเราเตอร์ของบริษัท
ด้านล่างนี้คือรายการช่องโหว่ทั้งหมดที่ได้รับการแก้ไขในการอัปเดต Patch Tuesday เดือนกันยายน 2024หากต้องการดูคำอธิบายเต็มรูปแบบของแต่ละช่องโหว่และระบบที่ได้รับผลกระทบ คุณสามารถดูรายงานฉบับเต็มได้ที่นี่
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Azure CycleCloud | CVE-2024-43469 | Azure CycleCloud Remote Code Execution Vulnerability | Important |
Azure Network Watcher | CVE-2024-38188 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability | Important |
Azure Network Watcher | CVE-2024-43470 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability | Important |
Azure Stack | CVE-2024-38216 | Azure Stack Hub Elevation of Privilege Vulnerability | Critical |
Azure Stack | CVE-2024-38220 | Azure Stack Hub Elevation of Privilege Vulnerability | Critical |
Azure Web Apps | CVE-2024-38194 | Azure Web Apps Elevation of Privilege Vulnerability | Critical |
Dynamics Business Central | CVE-2024-38225 | Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2024-43492 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft Dynamics 365 (on-premises) | CVE-2024-43476 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-38247 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-38250 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-38249 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Management Console | CVE-2024-38259 | Microsoft Management Console Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2024-43465 | Microsoft Excel Elevation of Privilege Vulnerability | Important |
Microsoft Office Publisher | CVE-2024-38226 | Microsoft Publisher Security Feature Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-38227 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-43464 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2024-38018 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2024-38228 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-43466 | Microsoft SharePoint Server Denial of Service Vulnerability | Important |
Microsoft Office Visio | CVE-2024-43463 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Outlook for iOS | CVE-2024-43482 | Microsoft Outlook for iOS Information Disclosure Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38245 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38241 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38242 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38244 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38243 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38237 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38238 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Power Automate | CVE-2024-43479 | Microsoft Power Automate Desktop Remote Code Execution Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-38235 | Windows Hyper-V Denial of Service Vulnerability | Important |
SQL Server | CVE-2024-37338 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37980 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2024-26191 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37339 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37337 | Microsoft SQL Server Native Scoring Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-26186 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37342 | Microsoft SQL Server Native Scoring Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-43474 | Microsoft SQL Server Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-37335 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37966 | Microsoft SQL Server Native Scoring Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-37340 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37965 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2024-37341 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
Windows Admin Center | CVE-2024-43475 | Microsoft Windows Admin Center Information Disclosure Vulnerability | Important |
Windows AllJoyn API | CVE-2024-38257 | Microsoft AllJoyn API Information Disclosure Vulnerability | Important |
Windows Authentication Methods | CVE-2024-38254 | Windows Authentication Information Disclosure Vulnerability | Important |
Windows DHCP Server | CVE-2024-38236 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows Installer | CVE-2024-38014 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2024-38239 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38256 | Windows Kernel-Mode Driver Information Disclosure Vulnerability | Important |
Windows Libarchive | CVE-2024-43495 | Windows libarchive Remote Code Execution Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2024-38217 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2024-43487 | Windows Mark of the Web Security Feature Bypass Vulnerability | Moderate |
Windows MSHTML Platform | CVE-2024-43461 | Windows MSHTML Platform Spoofing Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-38119 | Windows Network Address Translation (NAT) Remote Code Execution Vulnerability | Critical |
Windows Network Virtualization | CVE-2024-38232 | Windows Networking Denial of Service Vulnerability | Important |
Windows Network Virtualization | CVE-2024-38233 | Windows Networking Denial of Service Vulnerability | Important |
Windows Network Virtualization | CVE-2024-38234 | Windows Networking Denial of Service Vulnerability | Important |
Windows Network Virtualization | CVE-2024-43458 | Windows Networking Information Disclosure Vulnerability | Important |
Windows PowerShell | CVE-2024-38046 | PowerShell Elevation of Privilege Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-38240 | Windows Remote Access Connection Manager Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-38231 | Windows Remote Desktop Licensing Service Denial of Service Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-38258 | Windows Remote Desktop Licensing Service Information Disclosure Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-43467 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-43454 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-38263 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-38260 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-43455 | Windows Remote Desktop Licensing Service Spoofing Vulnerability | Important |
Windows Security Zone Mapping | CVE-2024-30073 | Windows Security Zone Mapping Security Feature Bypass Vulnerability | Important |
Windows Setup and Deployment | CVE-2024-43457 | Windows Setup and Deployment Elevation of Privilege Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2024-38230 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Storage | CVE-2024-38248 | Windows Storage Elevation of Privilege Vulnerability | Important |
Windows TCP/IP | CVE-2024-21416 | Windows TCP/IP Remote Code Execution Vulnerability | Important |
Windows TCP/IP | CVE-2024-38045 | Windows TCP/IP Remote Code Execution Vulnerability | Important |
Windows Update | CVE-2024-43491 | Microsoft Windows Update Remote Code Execution Vulnerability | Critical |
Windows Win32K - GRFX | CVE-2024-38246 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K - ICOMP | CVE-2024-38252 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Windows Win32K - ICOMP | CVE-2024-38253 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
ไม่มีความคิดเห็น:
แสดงความคิดเห็น