แสดงบทความที่มีป้ายกำกับ vulnerability แสดงบทความทั้งหมด
แสดงบทความที่มีป้ายกำกับ vulnerability แสดงบทความทั้งหมด

04/03/2568

ช่องโหว่ใน GitLab ทำให้ผู้ไม่หวังดีสามารถ Bypass ความปลอดภัย และเรียกใช้สคริปต์ตามที่ต้องการได้


    GitLab ออกอัปเดตด้านความปลอดภัยอย่างเร่งด่วน เพื่อแก้ไขช่องโหว่หลายรายการที่มีระดับความรุนแรงสูงในแพลตฟอร์ม ซึ่งสามารถทำให้ผู้ไม่หวังดีสามารถ Bypass กลไกด้านความปลอดภัย, เรียกใช้สคริปต์ที่เป็นอันตราย และเข้าถึงข้อมูลที่มีความสำคัญ
    แพตช์แก้ไขถูกรวมอยู่ในเวอร์ชัน 17.9.1, 17.8.4, และ 17.7.6 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) ซึ่งช่วยลดความเสี่ยงระดับ Critical ที่ส่งผลกระทบต่อ Kubernetes integrations, dependency management และ authorization systems
GitLab แนะนำให้ทำการอัปเกรดทันทีสำหรับ instances ทั้งหมดที่เป็นแบบ self-managed

การวิเคราะห์ช่องโหว่โดยละเอียด
  • CVE-2025-0475: XSS in Kubernetes Proxy Endpoint (CVSS 8.7) ช่องโหว่ Cross-site scripting (XSS) ความรุนแรงระดับสูงใน Kubernetes proxy endpoint ของ GitLab ซึ่งสามารถทำให้ให้ผู้ไม่หวังดีแทรกสคริปต์ที่เป็นอันตรายผ่านเนื้อหาที่ไม่ได้ถูกตรวจสอบอย่างถูกต้อง
    การใช้ประโยชน์จากช่องโหว่นี้ (มีผลกระทบกับเวอร์ชัน 15.10 ถึง 17.9.1) อาจทำให้เซสชันของผู้ใช้งานถูกโจมตี หรือทำให้การรับส่งข้อมูลถูกเปลี่ยนเส้นทางภายใต้บางเงื่อนไขโดยเฉพาะ
  • CVE-2025-0555: XSS in Maven Dependency Proxy (CVSS 7.7) ช่องโหว่ XSS ความรุนแรงระดับสูงอีกหนึ่งรายการใน Maven Dependency Proxy ของ GitLab EE ซึ่งสามารถทำให้ผู้ไม่หวังดี Bypass security controls และเรียกใช้สคริปต์ที่เป็นอันตรายบนเว็บเบราว์เซอร์ของผู้ใช้งานได้
    ช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชัน 16.6 ถึง 17.9.1 และแสดงให้เห็นถึงความเสี่ยงในระบบ dependency management ที่สามารถส่งผลกระทบต่อระบบโดยรวมได้
  • CVE-2024-8186: HTML Injection Leading to XSS (CVSS 5.4) ช่องโหว่ HTML injection ความรุนแรงระดับปานกลางในฟีเจอร์การค้นหาข้อมูลย่อย (child item search) ของ GitLab (เวอร์ชัน 16.6 ถึง 17.9.1) ซึ่งสามารถทำให้ผู้ไม่หวังดีแทรกโค้ดที่เป็นอันตรายเข้าสู่ระบบได้ โดยเป็นการนำไปสู่การโจมตีแบบ XSS ใน instances แบบ self-hosted
  • CVE-2024-10925: Guest User Authorization Bypass (CVSS 5.3) ช่องโหว่ความรุนแรงระดับปานกลาง สามารถทำให้ผู้ใช้งาน Guest ใน GitLab EE (เวอร์ชัน 16.2 ถึง 17.9.1) สามารถอ่านไฟล์ security policy YAML ที่มีข้อมูล rules และการตั้งค่าที่สำคัญได้
  • CVE-2025-0307: Planner Role Data Exposure (CVSS 4.3) ผู้ใช้งานที่มี role เป็น Planner ในโปรเจกต์ private GitLab EE (เวอร์ชัน 17.7 ถึง 17.9.1) สามารถเข้าถึงข้อมูลการวิเคราะห์การรีวิวโค้ดได้อย่างไม่เหมาะสม ซึ่งเป็นละเมิดหลักการ least-privilege
การติดตั้งแพตช์ และการลดผลกระทบ
    GitLab และ Dedicated instances จะได้รับการแก้ไขโดยอัตโนมัติ แต่สำหรับ self-managed deployments จะต้องทำการอัปเกรดด้วยตนเองไปยังเวอร์ชัน 17.9.1, 17.8.4 หรือ 17.7.6
    GitLab ปฏิบัติตามนโยบายการเปิดเผยข้อมูลภายใน 30 วัน โดยจะเผยแพร่รายละเอียดทางเทคนิคทั้งหมดของ CVEs เหล่านี้ในวันที่ 27 มีนาคม 2025

คำแนะนำสำหรับผู้ดูแลระบบ
  1. ให้ความสำคัญกับการอัปเกรดสำหรับ instances ที่ใช้ Kubernetes, Maven, หรือ granular role-based access controls
  2. ตรวจสอบสิทธิ์การใช้งานของผู้ใช้เพื่อให้แน่ใจว่าปฏิบัติตามนโยบาย least-privilege
  3. ติดตามการรับส่งข้อมูลของ proxy endpoint เพื่อตรวจสอบ payload ที่ผิดปกติที่เป็น HTML หรือสคริปต์
ช่องโหว่เหล่านี้แสดงให้เห็นถึงความเสี่ยงในระบบของ CI/CD platforms โดยเฉพาะเมื่อผู้ไม่หวังดีเริ่มมุ่งเป้าไปที่
  • Dependency chains: การใช้ประโยชน์จากช่องโหว่ เช่น CVE-2025-0555 แสดงให้เห็นว่าแพ็คเกจที่เป็นอันตรายอาจแทรกซึมเข้าไปใน builds ได้
  • Overprivileged roles: ช่องโหว่ เช่น CVE-2025-0307 แสดงให้เห็นถึงการกำหนดค่าสิทธิ์ที่ไม่ถูกต้องในโปรเจ็กต์ที่ซับซ้อน
  • Third-party integrations: ช่องโหว่ใน Kubernetes proxy (CVE-2025-0475) เปิดเผยความเสี่ยงในเครื่องมือที่ใช้ในคลาวด์
GitLab ให้เครดิตแก่นักวิจัย joaxcar, yuki_osaki และ weasterhacker ผ่านโปรแกรม bug bounty โดยมอบรางวัลที่สอดคล้องกับคะแนน CVSS ของช่องโหว่แต่ละรายการ

25/02/2568

Google Chrome และ Firefox ออกแพตซ์อัปเดตช่องโหว่ระดับความรุนแรงสูง


    Google และ Mozilla ประกาศออกแพตช์อัปเดตด้านความปลอดภัยใหม่สำหรับ Chrome เวอร์ชัน 133 และ Firefox เวอร์ชัน 135 ในวันอังคารที่ 18 กุมภาพันธ์ 2025 ที่ผ่านมา เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่มีระดับความรุนแรงสูง ซึ่งเกี่ยวข้องกับปัญหาด้านความปลอดภัยของหน่วยความจำใน Browser
การอัปเดต Chrome ล่าสุดอยู่ระหว่างดำเนินการบน Windows, macOS, และ Linux พร้อมแพตช์สำหรับช่องโหว่ระดับความรุนแรงสูงสองรายการ และระดับความรุนแรงปานกลางหนึ่งรายการ ซึ่งทั้งหมดถูกรายงานจากนักวิจัยภายนอกองค์กร
    รายการแรกคือ CVE-2025-0999 ซึ่งเป็นช่องโหว่ Heap buffer overflow ใน JavaScript Engine V8 ที่อาจถูกใช้เพื่อดำเนินการรันโค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution - RCE) โดยทาง Google ระบุว่า ได้มอบรางวัลสำหรับผู้ที่ค้นพบช่องโหว่ (Bug Bounty Reward) ซึ่งมีมูลค่ากว่า 11,000 ดอลลาร์สำหรับช่องโหว่นี้
    โดยช่องโหว่ด้านความปลอดภัยรายการที่สอง ซึ่งมีหมายเลข CVE-2025-1426 เป็นช่องโหว่ Heap buffer overflow ใน GPU component ของ Chrome โดยขณะนี้ Google ยังไม่ได้กำหนดจำนวนเงินรางวัลสำหรับช่องโหว่นี้
    การอัปเดตล่าสุดของ Chrome รวมถึงการแก้ไขช่องโหว่ use-after-free ระดับความรุนแรงปานกลางใน Network component ซึ่ง Google ได้มอบรางวัลสำหรับผู้ที่ค้นพบช่องโหว่ ซึ่งมีมูลค่ากว่า 4,000 ดอลลาร์สำหรับช่องโหว่นี้
    Google ปฏิเสธในส่วนของการเปิดเผยข้อมูล รวมถึงรายละเอียดเชิงลึกของช่องโหว่ดังกล่าว และไม่ได้มีการระบุถึงเหตุการณ์ที่ช่องโหว่เหล่านี้ถูกนำไปใช้งาน ซึ่งเป็นไปตามปกติของโครงการฯ (Bug Bounty Programme)
    Chrome เวอร์ชันล่าสุดที่อยู่ระหว่างอัปเดตคือเวอร์ชัน 133.0.6943.126/.127 สำหรับ Windows และ macOS รวมถึงเวอร์ชัน 133.0.6943.126 สำหรับ Linux
    ในวันอังคารที่ 18 กุมภาพันธ์ 2025 Mozilla ประกาศแพตซ์อัปเดต Firefox เวอร์ชัน 135.0.1 พร้อมการแก้ไขช่องโหว่ด้านความปลอดภัยของหน่วยความจำที่มีระดับความรุนแรงสูง ซึ่งมีหมายเลข CVE-2025-1414 โดยมีการแจ้งเตือนเพิ่มเติมว่าช่องโหว่ดังกล่าวอาจนำไปสู่การดำเนินการรันโค้ดที่เป็นอันตราย (Code Execution) ได้
    Mozilla ระบุว่า “มีช่องโหว่ด้านความปลอดภัยของหน่วยความจำ ใน Firefox เวอร์ชัน 135 โดยที่บางช่องโหว่เหล่านี้ส่งผลให้เกิดความเสียหายในหน่วยความจำ (Memory Corruption) และทางบริษัทเชื่อว่า หากผู้ไม่หวังดีมีความพยายามเพียงพอ ช่องโหว่บางรายการเหล่านี้อาจถูกนำไปใช้เพื่อรันโค้ดที่เป็นอันตรายตามที่ผู้ไม่ประสงค์ดีต้องการได้”
    คำแนะนำ ผู้ใช้งานควรอัปเดต Browser Chrome และ Firefox ให้เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด

21/02/2568

พบช่องโหว่ในเครื่องมือ Windows Disk Cleanup ของ Windows ทำให้สามารถยกระดับสิทธิ์เป็น SYSTEM


    Microsoft ได้ทำการแก้ไขช่องโหว่การยกระดับสิทธิ์ที่มีระดับความรุนแรงสูง (CVE-2025-21420) ในเครื่องมือ Windows Disk Cleanup ของ Windows (cleanmgr.exe) อย่างเร่งด่วนในระหว่างการอัปเดต Patch Tuesday ประจำเดือนกุมภาพันธ์ 2025
    ช่องโหว่นี้มีคะแนน CVSS 7.8 ซึ่งทำให้ผู้ไม่หวังดีสามารถเรียกใช้โค้ดที่เป็นอันตรายด้วยสิทธิ์ SYSTEM ผ่านเทคนิค DLL sideloading ได้
เทคนิคของการใช้ช่องโหว่
    ช่องโหว่นี้ใช้การทำงานของ cleanmgr.exe ที่มีสิทธิ์สูง เพื่อโหลด Unsigned DLLs ผู้ไม่หวังดีสามารถฝังไลบรารีที่เป็นอันตราย เช่น dokannp1.dll ลงในไดเรกทอรีของระบบผ่านเทคนิค Path Interception หรือ File Replacement โดยนักวิจัยด้านความปลอดภัยได้แสดงให้เห็นวิธีการใช้ช่องโหว่นี้จาก

cp .\dokan1.dll C:\Users\<username>\System32\System32\System32\dokannp1.dll cleanmgr /sageset:2

    โดยโค้ดนี้จะ bypass การตรวจสอบ signature validation โดยการใช้ประโยชน์จากช่องโหว่ Directory Traversal ใน Disk Cleanup scheduler
    การโจมตีโดยใช้ช่องโหว่นี้สำเร็จ ต้องการการเปิดใช้งานเครื่องมือด้วยตนเอง หรือการดำเนินการอัตโนมัติผ่าน disk space thresholds ที่กำหนดไว้ ตามที่รายงานโดย Cyber Security News
    การอัปเดตในเดือนกุมภาพันธ์ 2025 แก้ไขช่องโหว่ 67 รายการของ Windows ซึ่งรวมถึงช่องโหว่แบบ zero-day 4 รายการ โดยการอัปเดตที่สำคัญได้แก้ไข
  • CVE-2025-21418: การยกระดับสิทธิ์ใน Windows Ancillary Function Driver
  • CVE-2025-21391: การยกระดับสิทธิ์ใน Storage Spaces Direct
  • CVE-2025-21194: การ Bypass การรักษาความปลอดภัยในเฟิร์มแวร์ของ Microsoft Surface
  • CVE-2025-21377: ช่องโหว่ในการเปิดเผย NTLM hash
    คำแนะนำจาก Microsoft เน้นย้ำถึงการติดตั้งอัปเดตโดยทันที เนื่องจากช่องโหว่ CVE-2025-21418 และ CVE-2025-21377 กำลังถูกใช้ในการโจมตีอย่างต่อเนื่อง

การลดผลกระทบ และแนวทางการปฏิบัติ
  • ติดตั้งแพตช์เดือนกุมภาพันธ์ 2025 ผ่าน Windows Update หรือ WSUS
  • ตรวจสอบไดเรกทอรีของระบบสำหรับ DLL ที่ไม่ได้รับอนุญาต
  • ใช้แอปพลิเคชันที่ช่วยในการแสดงรายการยูทิลิตี้ของระบบ
    การวิเคราะห์ทางเทคนิคทั้งหมด และคำแนะนำในการลดความเสี่ยงสามารถดูได้จากคำแนะนำด้านความปลอดภัยของ Microsoft หมายเลข ADV25002
    ทีม Security ควรให้ความสำคัญกับการตรวจสอบ scheduled tasks และ service configurations เพื่อป้องกันไม่ให้เกิดช่องทางการยกระดับสิทธิ์ที่คล้ายกันในอนาคต


15/01/2568

Fortinet แจ้งเตือนการโจมตีช่องโหว่ Zero-Day ที่สามารถ Bypass การ Authentication เพื่อเข้าควบคุม Firewall


    Fortinet แจ้งเตือนการพบกลุ่มผู้ไม่ประสงค์ดีกำลังมุ่งเป้าโจมตีช่องโหว่ Zero-Day ใหม่ใน FortiOS และ FortiProxy เพื่อเข้าควบคุม FortiGate Firewall และเข้าถึงระบบเครือข่ายขององค์กร
  • CVE-2024-55591 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ authentication bypass ที่ส่งผลกระทบต่อ FortiOS 7.0.0 ถึง 7.0.16, FortiProxy 7.0.0 ถึง 7.0.19 และ FortiProxy 7.2.0 ถึง 7.2.12 ซึ่งหากสามารถโจมตีได้สำเร็จ อาจทำให้ผู้โจมตีได้รับสิทธิ์ super-admin โดยการส่ง requests ที่เป็นอันตรายไปยังโมดูล Node.js websocket
    Fortinet พบว่ากลุ่มผู้ไม่ประสงค์ดีที่โจมตีช่องโหว่ดังกล่าวได้สร้าง admin user หรือ local users แบบสุ่มบนอุปกรณ์ที่ถูกโจมตีรวมถึงเพิ่มเข้าไปใน SSL VPN user group รวมถึงการเพิ่มหรือเปลี่ยน Firewall policy และการตั้งค่าอื่น ๆ รวมถึงการเข้าสู่ระบบ SSLVPN โดยใช้บัญชีปลอมที่สร้างไว้ก่อนหน้านี้เพื่อเข้าไปยังเครือข่ายภายในของเป้าหมาย
    แม้ว่า Fortinet จะยังไม่ได้ให้ข้อมูลรายละเอียดเพิ่มเติม แต่ทาง Arctic Wolf บริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ได้เผยแพร่รายงาน และระบุ Indicators of Compromise (IOCs) ที่ตรงกันโดยระบุว่า FortiGate Firewall ที่เปิดให้เข้าถึง Management interfaces จากอินเทอร์เน็ต ได้ถูกโจมตีด้วยช่องโหว่ดังกล่าวมาตั้งแต่กลางเดือนพฤศจิกายน 2024 และคาดการณ์ว่ากลุ่ม ผู้ไม่ประสงค์ดีจะใช้ช่องโหว่ดังกล่าวในการโจมตีเป็นวงกว้าง

    Arctic Wolf ยังได้ระบุ Timeline สำหรับแคมเปญการโจมตีช่องโหว่ CVE-2024-55591 โดยระบุว่ามี 4 ระยะ ดังนี้:
  • Vulnerability scanning (16 พฤศจิกายน 2024 ถึง 23 พฤศจิกายน 2024)
  • Reconnaissance (22 พฤศจิกายน 2024 ถึง 27 พฤศจิกายน 2024)
  • SSL VPN configuration (4 ธันวาคม 2024 ถึง 7 ธันวาคม 2024)
  • Lateral Movement (16 ธันวาคม 2024 ถึง 27 ธันวาคม 2024)
    Fortinet และ Arctic Wolf มี IOCs ที่แทบจะเหมือนกัน โดยระบุว่าสามารถตรวจสอบ Log สำหรับรายการต่อไปนี้เพื่อระบุว่ามีอุปกรณ์ในองค์กรตกเป็นเป้าหมายการโจมตีช่องโหว่หรือไม่

    หลังจาก ผู้ไม่ประสงค์ดี เข้าสู่ระบบผ่านช่องโหว่ Log จะแสดง source IP address และ destination IP แบบสุ่ม :
type="event" subtype="system" level="information" vd="root" logdesc="Admin login successful" sn="1733486785" user="admin" ui="jsconsole" method="jsconsole" srcip=1.1.1.1 dstip=1.1.1.1 action="login" status="success" reason="none" profile="super_admin" msg="Administrator admin logged in successfully from jsconsole"

    ผู้ไม่ประสงค์ดี สร้าง admin user หรือ local users ข้อมูล Log จะถูกสร้างขึ้นโดยมีสิ่งที่ดูเหมือนชื่อ user และ source IP address ที่ถูกสร้างขึ้นแบบสุ่ม :
type="event" subtype="system" level="information" vd="root" logdesc="Object attribute configured" user="admin" ui="jsconsole(127.0.0.1)" action="Add" cfgtid=1411317760 cfgpath="system.admin" cfgobj="vOcep" cfgattr="password[*]accprofile[super_admin]vdom[root]" msg="Add system.admin vOcep"

    รวมถึง Arctic Wolf ยังเตือนอีกว่า ผู้ไม่ประสงค์ดี มักใช้ที่ IP address ต่อไปนี้ในการโจมตี :
  • 1.1.1.1
  • 127.0.0.1
  • 2.2.2.2
  • 8.8.8.8
  • 8.8.4.4

    Arctic Wolf ระบุว่าได้แจ้งให้ Fortinet ทราบเกี่ยวกับการโจมตีช่องโหว่เมื่อวันที่ 12 ธันวาคม 2024 และได้รับการยืนยันจาก FortiGuard Labs PSIRT เมื่อวันที่ 17 ธันวาคม 2024 ว่ารับทราบถึงการดำเนินการดังกล่าวแล้ว และอยู่ระหว่างการสอบสวน
    Fortinet ได้ออกแจ้งเตือนให้ผู้ดูแลระบบปิดการใช้งาน Management interfaces จากอินเทอร์เน็ตโดยด่วน รวมถึงยังแนะนำให้ผู้ดูแลระบบปิดการใช้งาน HTTP/HTTPS administrative interface หรือจำกัด IP addresses ที่สามารถเข้าถึง IP addresses ได้ผ่าน local policy
    Fortinet ยังได้ออกแพตช์ความปลอดภัยสำหรับช่องโหว่ Hard-coded cryptographic key (CVE-2023-37936) ซึ่งช่องโหว่นี้ทำให้ ผู้ไม่ประสงค์ดี จากภายนอกที่ไม่ต้องผ่านการยืนยันตัวตน ซึ่งมี Key สามารถเรียกใช้คำสั่งที่ไม่ได้รับอนุญาตผ่าน cryptographic request ที่สร้างขึ้นได้
    ในช่วงเดือนธันวาคม 2024 Volexity เคยรายงานว่าพบ ผู้ไม่ประสงค์ดี ชาวจีนใช้ post-exploitation toolkit ที่เรียกว่า "DeepData" เพื่อโจมตีช่องโหว่ zero-day (โดยยังไม่มี CVE ID) ใน Fortinet's FortiClient Windows VPN client เพื่อขโมยข้อมูล credentials
    สองเดือนก่อนหน้านี้ Mandiant ได้เปิดเผยว่าช่องโหว่ใน Fortinet FortiManager ที่เรียกว่า "FortiJump" (CVE-2024-47575) ได้ถูกโจมตีในรูปแบบ zero-day เพื่อเจาะระบบเซิร์ฟเวอร์มากกว่า 50 เครื่องมาตั้งแต่เดือนมิถุนายน 2024

14/01/2568

Microsoft Patch Tuesday เดือนมกราคม 2025 ได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ Zero-day จำนวน 8 รายการ และช่องโหว่ทั้งหมด 159 รายการ


วันนี้เป็นวันอัปเดตความปลอดภัยของ Microsoft ประจำเดือนมกราคม 2025 (Patch Tuesday) ซึ่งมีการออกอัปเดตด้านความปลอดภัยสำหรับช่องโหว่จำนวน 159 รายการ รวมถึงช่องโหว่แบบ Zero-day จำนวน 8 รายการ โดยมี 3 รายการที่ถูกโจมตีในสถานการณ์จริง
การอัปเดตครั้งนี้ยังแก้ไขช่องโหว่ "Critical" จำนวน 12 รายการ ซึ่งครอบคลุมถึงช่องโหว่การเปิดเผยข้อมูล (Information Disclosure), การยกระดับสิทธิ์ (Privilege Elevation) และการเรียกใช้โค้ดจากระยะไกล (Remote Code Execution)
จำนวนช่องโหว่ในแต่ละประเภทมีดังนี้:
  • 40 ช่องโหว่การยกระดับสิทธิ์ (Elevation of Privilege Vulnerabilities)
  • 14 ช่องโหว่การข้ามคุณสมบัติความปลอดภัย (Security Feature Bypass Vulnerabilities)
  • 58 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution Vulnerabilities)
  • 24 ช่องโหว่การเปิดเผยข้อมูล (Information Disclosure Vulnerabilities)
  • 20 ช่องโหว่การปฏิเสธการให้บริการ (Denial of Service Vulnerabilities)
  • 5 ช่องโหว่การปลอมแปลงข้อมูล (Spoofing Vulnerabilities)
สำหรับรายละเอียดเกี่ยวกับอัปเดตที่ไม่ใช่ด้านความปลอดภัย สามารถดูได้ในบทความเกี่ยวกับการอัปเดตสะสม Windows 11 KB5050009 และ KB5050021 รวมถึง Windows 10 KB5048652 (Link)

3 ช่องโหว่ Zero-day ที่ถูกโจมตีแล้ว
    การอัปเดตในเดือนนี้มีการแก้ไขช่องโหว่ Zero-day จำนวน 3 รายการที่ถูกใช้ในสถานการณ์จริง และอีก 5 รายการที่ได้รับการเปิดเผยต่อสาธารณะ
ช่องโหว่ Zero-day ที่ถูกโจมตีในเดือนนี้ได้แก่:
    Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ใน Windows Hyper-V ซึ่งถูกใช้เพื่อให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับ SYSTEM บนอุปกรณ์ Windows
    ไม่มีรายละเอียดเพิ่มเติมเกี่ยวกับวิธีการโจมตี และช่องโหว่เหล่านี้ถูกเปิดเผยแบบไม่ระบุตัวตน
การที่หมายเลข CVE เป็นลำดับต่อเนื่องกันและเกี่ยวข้องกับฟีเจอร์เดียวกัน แสดงว่าพวกมันอาจถูกค้นพบจากการโจมตีแบบเดียวกัน
    ช่องโหว่นี้สามารถถูกใช้เพื่อให้ผู้โจมตีได้รับสิทธิ์ระดับ SYSTEM
    ช่องโหว่นี้ถูกส่งรายงานไปยัง Microsoft โดยไม่ระบุตัวตน
    ผู้โจมตีสามารถใช้ไฟล์ธีมพิเศษเพื่อล่อให้ผู้ใช้เปิดไฟล์ และทำให้เกิดการส่งข้อมูลรับรอง NTLM ของผู้ใช้ไปยังเครื่องของผู้โจมตี
    ช่องโหว่นี้ค้นพบโดย Blaz Satler จากบริษัท ACROS Security ซึ่งเคยออกแพตช์ชั่วคราวมาก่อนในเดือนตุลาคม 2024 หาก NTLM ถูกปิดใช้งานหรือมีการตั้งค่านโยบาย "Restrict NTLM: Outgoing NTLM traffic to remote servers" ก็สามารถลดความเสี่ยงได้

    ช่องโหว่เหล่านี้สามารถถูกใช้ได้เมื่อผู้ใช้เปิดไฟล์ Microsoft Access ที่ได้รับการปรับแต่งพิเศษ
Microsoft ได้ลดความเสี่ยงโดยการบล็อกการเปิดไฟล์ Access ที่ส่งผ่านอีเมล เช่น accdb, accde, accdw เป็นต้น ช่องโหว่เหล่านี้ถูกค้นพบโดยแพลตฟอร์ม AI "Unpatched.ai"

บริษัทอื่น ๆ ที่ได้ออกอัปเดตด้านความปลอดภัยในเดือนนี้ ได้แก่:

Adobe ออกอัปเดตสำหรับ Photoshop, Substance3D Stager และ Designer, Adobe Illustrator สำหรับ iPad และ Adobe Animate
Cisco ออกอัปเดตสำหรับผลิตภัณฑ์หลายรายการ เช่น Cisco ThousandEyes Endpoint Agent และ Crosswork Network Controller
Ivanti ออกอัปเดตสำหรับช่องโหว่ zero-day ใน Connect Secure ที่ถูกใช้เพื่อติดตั้งมัลแวร์บนอุปกรณ์
Fortinet ออกอัปเดตแก้ไขช่องโหว่ bypass การยืนยันตัวตนใน FortiOS และ FortiProxy ซึ่งถูกโจมตีมาตั้งแต่เดือนพฤศจิกายน
GitHub ออกอัปเดตสำหรับช่องโหว่ใน Git จำนวน 2 รายการ
Moxa ออกอัปเดตสำหรับช่องโหว่ความรุนแรงสูงและวิกฤติในอุปกรณ์เครือข่ายอุตสาหกรรม
SAP ออกอัปเดตแก้ไขช่องโหว่สำคัญใน SAP NetWeaver
SonicWall แก้ไขช่องโหว่การ bypass การยืนยันตัวตนใน SSL VPN และ SSH Management ที่เสี่ยงต่อการถูกโจมตี
Zyxel ออกอัปเดตเพื่อแก้ไขช่องโหว่การจัดการสิทธิ์ในอินเทอร์เฟซการจัดการผ่านเว็บ

อัปเดตความปลอดภัย Patch Tuesday ประจำเดือนมกราคม 2025
ด้านล่างนี้คือรายการช่องโหว่ทั้งหมดที่ได้รับการแก้ไขในอัปเดต Patch Tuesday เดือนมกราคม 2025หากต้องการดูรายละเอียดฉบับเต็มของแต่ละช่องโหว่และระบบที่ได้รับผลกระทบ คุณสามารถดูรายงานฉบับเต็มได้ที่นี่

TagCVE IDCVE TitleSeverity
.NETCVE-2025-21171.NET Remote Code Execution VulnerabilityImportant
.NETCVE-2025-21173.NET Elevation of Privilege VulnerabilityImportant
.NET and Visual StudioCVE-2025-21172.NET and Visual Studio Remote Code Execution VulnerabilityImportant
.NET, .NET Framework, Visual StudioCVE-2025-21176.NET, .NET Framework, and Visual Studio Remote Code Execution VulnerabilityImportant
Active Directory Domain ServicesCVE-2025-21293Active Directory Domain Services Elevation of Privilege VulnerabilityImportant
Active Directory Federation ServicesCVE-2025-21193Active Directory Federation Server Spoofing VulnerabilityImportant
Azure Marketplace SaaS ResourcesCVE-2025-21380Azure Marketplace SaaS Resources Information Disclosure VulnerabilityCritical
BranchCacheCVE-2025-21296BranchCache Remote Code Execution VulnerabilityCritical
Internet ExplorerCVE-2025-21326Internet Explorer Remote Code Execution VulnerabilityImportant
IP HelperCVE-2025-21231IP Helper Denial of Service VulnerabilityImportant
Line Printer Daemon Service (LPD)CVE-2025-21224Windows Line Printer Daemon (LPD) Service Remote Code Execution VulnerabilityImportant
Microsoft AutoUpdate (MAU)CVE-2025-21360Microsoft AutoUpdate (MAU) Elevation of Privilege VulnerabilityImportant
Microsoft Azure Gateway ManagerCVE-2025-21403On-Premises Data Gateway Information Disclosure VulnerabilityImportant
Microsoft Brokering File SystemCVE-2025-21315Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft Brokering File SystemCVE-2025-21372Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft Digest AuthenticationCVE-2025-21294Microsoft Digest Authentication Remote Code Execution VulnerabilityCritical
Microsoft Graphics ComponentCVE-2025-21382Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft OfficeCVE-2025-21346Microsoft Office Security Feature Bypass VulnerabilityImportant
Microsoft OfficeCVE-2025-21365Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft Office AccessCVE-2025-21186Microsoft Access Remote Code Execution VulnerabilityImportant
Microsoft Office AccessCVE-2025-21366Microsoft Access Remote Code Execution VulnerabilityImportant
Microsoft Office AccessCVE-2025-21395Microsoft Access Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-21364Microsoft Excel Security Feature Bypass VulnerabilityImportant
Microsoft Office ExcelCVE-2025-21362Microsoft Excel Remote Code Execution VulnerabilityCritical
Microsoft Office ExcelCVE-2025-21354Microsoft Excel Remote Code Execution VulnerabilityCritical
Microsoft Office OneNoteCVE-2025-21402Microsoft Office OneNote Remote Code Execution VulnerabilityImportant
Microsoft Office OutlookCVE-2025-21357Microsoft Outlook Remote Code Execution VulnerabilityImportant
Microsoft Office Outlook for MacCVE-2025-21361Microsoft Outlook Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2025-21344Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2025-21348Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2025-21393Microsoft SharePoint Server Spoofing VulnerabilityImportant
Microsoft Office VisioCVE-2025-21345Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Office VisioCVE-2025-21356Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2025-21363Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft PurviewCVE-2025-21385Microsoft Purview Information Disclosure VulnerabilityCritical
Microsoft Windows Search ComponentCVE-2025-21292Windows Search Service Elevation of Privilege VulnerabilityImportant
Power AutomateCVE-2025-21187Microsoft Power Automate Remote Code Execution VulnerabilityImportant
Reliable Multicast Transport Driver (RMCAST)CVE-2025-21307Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution VulnerabilityCritical
Visual StudioCVE-2025-21405Visual Studio Elevation of Privilege VulnerabilityImportant
Visual StudioCVE-2024-50338GitHub: CVE-2024-50338 Malformed URL allows information disclosure through git-credential-managerImportant
Visual StudioCVE-2025-21178Visual Studio Remote Code Execution VulnerabilityImportant
Windows BitLockerCVE-2025-21213Secure Boot Security Feature Bypass VulnerabilityImportant
Windows BitLockerCVE-2025-21214Windows BitLocker Information Disclosure VulnerabilityImportant
Windows Boot LoaderCVE-2025-21211Secure Boot Security Feature Bypass VulnerabilityImportant
Windows Boot ManagerCVE-2025-21215Secure Boot Security Feature Bypass VulnerabilityImportant
Windows Client-Side Caching (CSC) ServiceCVE-2025-21374Windows CSC Service Information Disclosure VulnerabilityImportant
Windows Client-Side Caching (CSC) ServiceCVE-2025-21378Windows CSC Service Elevation of Privilege VulnerabilityImportant
Windows Cloud Files Mini Filter DriverCVE-2025-21271Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant
Windows COMCVE-2025-21281Microsoft COM for Windows Elevation of Privilege VulnerabilityImportant
Windows COMCVE-2025-21272Windows COM Server Information Disclosure VulnerabilityImportant
Windows COMCVE-2025-21288Windows COM Server Information Disclosure VulnerabilityImportant
Windows Connected Devices Platform ServiceCVE-2025-21207Windows Connected Devices Platform Service (Cdpsvc) Denial of Service VulnerabilityImportant
Windows Cryptographic ServicesCVE-2025-21336Windows Cryptographic Information Disclosure VulnerabilityImportant
Windows Digital MediaCVE-2025-21261Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21258Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21232Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21256Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21255Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21226Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21310Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21324Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21249Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21341Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21227Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21260Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21265Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21263Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21228Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21327Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Digital MediaCVE-2025-21229Windows Digital Media Elevation of Privilege VulnerabilityImportant
Windows Direct ShowCVE-2025-21291Windows Direct Show Remote Code Execution VulnerabilityImportant
Windows DWM Core LibraryCVE-2025-21304Microsoft DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows Event TracingCVE-2025-21274Windows Event Tracing Denial of Service VulnerabilityImportant
Windows Geolocation ServiceCVE-2025-21301Windows Geolocation Service Information Disclosure VulnerabilityImportant
Windows HelloCVE-2025-21340Windows Virtualization-Based Security (VBS) Security Feature Bypass VulnerabilityImportant
Windows Hyper-V NT Kernel Integration VSPCVE-2025-21335Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege VulnerabilityImportant
Windows Hyper-V NT Kernel Integration VSPCVE-2025-21334Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege VulnerabilityImportant
Windows Hyper-V NT Kernel Integration VSPCVE-2025-21333Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2025-21275Windows App Package Installer Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2025-21331Windows Installer Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2025-21287Windows Installer Elevation of Privilege VulnerabilityImportant
Windows KerberosCVE-2025-21242Windows Kerberos Information Disclosure VulnerabilityImportant
Windows KerberosCVE-2025-21299Windows Kerberos Security Feature Bypass VulnerabilityImportant
Windows KerberosCVE-2025-21218Windows Kerberos Denial of Service VulnerabilityImportant
Windows Kernel MemoryCVE-2025-21316Windows Kernel Memory Information Disclosure VulnerabilityImportant
Windows Kernel MemoryCVE-2025-21318Windows Kernel Memory Information Disclosure VulnerabilityImportant
Windows Kernel MemoryCVE-2025-21321Windows Kernel Memory Information Disclosure VulnerabilityImportant
Windows Kernel MemoryCVE-2025-21320Windows Kernel Memory Information Disclosure VulnerabilityImportant
Windows Kernel MemoryCVE-2025-21317Windows Kernel Memory Information Disclosure VulnerabilityImportant
Windows Kernel MemoryCVE-2025-21319Windows Kernel Memory Information Disclosure VulnerabilityImportant
Windows Kernel MemoryCVE-2025-21323Windows Kernel Memory Information Disclosure VulnerabilityImportant
Windows MapUrlToZoneCVE-2025-21268MapUrlToZone Security Feature Bypass VulnerabilityImportant
Windows MapUrlToZoneCVE-2025-21269Windows HTML Platforms Security Feature Bypass VulnerabilityImportant
Windows MapUrlToZoneCVE-2025-21332MapUrlToZone Security Feature Bypass VulnerabilityImportant
Windows MapUrlToZoneCVE-2025-21276Windows MapUrlToZone Denial of Service VulnerabilityImportant
Windows MapUrlToZoneCVE-2025-21219MapUrlToZone Security Feature Bypass VulnerabilityImportant
Windows MapUrlToZoneCVE-2025-21328MapUrlToZone Security Feature Bypass VulnerabilityImportant
Windows MapUrlToZoneCVE-2025-21329MapUrlToZone Security Feature Bypass VulnerabilityImportant
Windows MapUrlToZoneCVE-2025-21189MapUrlToZone Security Feature Bypass VulnerabilityImportant
Windows Message QueuingCVE-2025-21251Microsoft Message Queuing (MSMQ) Denial of Service VulnerabilityImportant
Windows Message QueuingCVE-2025-21230Microsoft Message Queuing (MSMQ) Denial of Service VulnerabilityImportant
Windows Message QueuingCVE-2025-21220Microsoft Message Queuing Information Disclosure VulnerabilityImportant
Windows Message QueuingCVE-2025-21270Microsoft Message Queuing (MSMQ) Denial of Service VulnerabilityImportant
Windows Message QueuingCVE-2025-21285Microsoft Message Queuing (MSMQ) Denial of Service VulnerabilityImportant
Windows Message QueuingCVE-2025-21290Microsoft Message Queuing (MSMQ) Denial of Service VulnerabilityImportant
Windows Message QueuingCVE-2025-21289Microsoft Message Queuing (MSMQ) Denial of Service VulnerabilityImportant
Windows Message QueuingCVE-2025-21277Microsoft Message Queuing (MSMQ) Denial of Service VulnerabilityImportant
Windows NTLMCVE-2025-21217Windows NTLM Spoofing VulnerabilityImportant
Windows NTLMCVE-2025-21311Windows NTLM V1 Elevation of Privilege VulnerabilityCritical
Windows OLECVE-2025-21298Windows OLE Remote Code Execution VulnerabilityCritical
Windows PrintWorkflowUserSvcCVE-2025-21235Windows PrintWorkflowUserSvc Elevation of Privilege VulnerabilityImportant
Windows PrintWorkflowUserSvcCVE-2025-21234Windows PrintWorkflowUserSvc Elevation of Privilege VulnerabilityImportant
Windows Recovery Environment AgentCVE-2025-21202Windows Recovery Environment Agent Elevation of Privilege VulnerabilityImportant
Windows Remote Desktop ServicesCVE-2025-21309Windows Remote Desktop Services Remote Code Execution VulnerabilityCritical
Windows Remote Desktop ServicesCVE-2025-21297Windows Remote Desktop Services Remote Code Execution VulnerabilityCritical
Windows Remote Desktop ServicesCVE-2025-21225Windows Remote Desktop Gateway (RD Gateway) Denial of Service VulnerabilityImportant
Windows Remote Desktop ServicesCVE-2025-21330Windows Remote Desktop Services Denial of Service VulnerabilityImportant
Windows Remote Desktop ServicesCVE-2025-21278Windows Remote Desktop Gateway (RD Gateway) Denial of Service VulnerabilityImportant
Windows Secure BootCVE-2024-7344Cert CC: CVE-2024-7344 Howyar Taiwan Secure Boot BypassImportant
Windows Security Account ManagerCVE-2025-21313Windows Security Account Manager (SAM) Denial of Service VulnerabilityImportant
Windows Smart CardCVE-2025-21312Windows Smart Card Reader Information Disclosure VulnerabilityImportant
Windows SmartScreenCVE-2025-21314Windows SmartScreen Spoofing VulnerabilityImportant
Windows SPNEGO Extended NegotiationCVE-2025-21295SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution VulnerabilityCritical
Windows Telephony ServiceCVE-2025-21243Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21244Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21241Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21303Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21246Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21252Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21417Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21248Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21306Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21233Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21411Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21413Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21237Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21239Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21339Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21236Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21245Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21409Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21223Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21282Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21305Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21273Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21266Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21250Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21302Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21240Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21286Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2025-21238Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows ThemesCVE-2025-21308Windows Themes Spoofing VulnerabilityImportant
Windows UPnP Device HostCVE-2025-21300Windows upnphost.dll Denial of Service VulnerabilityImportant
Windows UPnP Device HostCVE-2025-21389Windows upnphost.dll Denial of Service VulnerabilityImportant
Windows Virtual Trusted Platform ModuleCVE-2025-21210Windows BitLocker Information Disclosure VulnerabilityImportant
Windows Virtual Trusted Platform ModuleCVE-2025-21284Windows Virtual Trusted Platform Module Denial of Service VulnerabilityImportant
Windows Virtual Trusted Platform ModuleCVE-2025-21280Windows Virtual Trusted Platform Module Denial of Service VulnerabilityImportant
Windows Virtualization-Based Security (VBS) EnclaveCVE-2025-21370Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege VulnerabilityImportant
Windows Web Threat Defense User ServiceCVE-2025-21343Windows Web Threat Defense User Service Information Disclosure VulnerabilityImportant
Windows Win32K - GRFXCVE-2025-21338GDI+ Remote Code Execution VulnerabilityImportant
Windows WLAN Auto Config ServiceCVE-2025-21257Windows WLAN AutoConfig Service Information Disclosure VulnerabilityImportant