Skip to content

zero-days

อ้างอิง https://thehackernews.com/

          เมื่อวันอังคารที่ 13 กรกฎาคม 2564 ที่ผ่านมาทาง Microsoft ได้ปล่อย Patch อุดช่องโหว่ด้านความมั่นคงปลอดภัยทั้งหมด 117 รายการ รวมถึงช่องโหว่ Zero-Days จำนวน 9 รายการ ดังนี้

ช่องโหว่ Zero-Days จำนวน 4 รายการ ที่ถูกเปิดเผยและใช้ประโยชน์

CVE-2021-34527 (คะแนน CVSS: 8.8) – ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Print Spooler (“PrintNightmare”)

CVE-2021-31979 (คะแนน CVSS: 7.8) – Windows Kernel Elevation of Privilege Vulnerability

CVE-2021-33771 (คะแนน CVSS: 7.8) – Windows Kernel Elevation of Privilege Vulnerability

CVE-2021-34448 (คะแนน CVSS: 6.8) – ช่องโหว่ความเสียหายของหน่วยความจำของ Scripting Engine

ช่องโหว่ Zero-Days อีก 5 รายการ ที่ถูกเปิดเผยแต่ไม่ได้ถูกใช้ประโยชน์

CVE-2021-34473 (คะแนน CVSS: 9.1) – ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Exchange Server

CVE-2021-34523 (คะแนน CVSS: 9.0) – Microsoft Exchange Server Elevation of Privilege Vulnerability

CVE-2021-33781 (คะแนน CVSS: 8.1) – ช่องโหว่ By Pass คุณลักษณะการรักษาความปลอดภัย Active Directory

CVE-2021-33779 (คะแนน CVSS: 8.1) – Windows ADFS Security Feature Bypass Vulnerability

CVE-2021-34492 (คะแนน CVSS: 8.1) – ช่องโหว่การปลอมแปลงใบรับรองของ Windows

          Microsoft ยังเน้นย้ำถึงเรื่องการโจมตีช่องโหว่หมายเลข CVE-2021-34448[1] ที่มีความซับซ้อนสูง โดยระบุว่าการโจมตีขึ้นอยู่กับความเป็นไปได้ที่จะหลอกล่อให้ผู้ใช้งานคลิกลิงก์เพื่อนำไปสู่เว็บไซต์ที่เป็นอันตราย

          จากปัญหาที่พบในข้างต้นช่องโหว่จำนวน 117 รายการ มีช่องโหว่จำนวน 13 รายการ ที่จัดอยู่ในระดับความเสี่ยงขั้นวิกฤติ และช่องโหว่จำนวน 103 รายการ ได้รับการจัดอันดับความเสี่ยงสูง และอีก 1 รายการจัดอยู่ในระดับความเสี่ยงปานกลาง

          โดยการอัปเดตครอบคลุมผลิตภัณฑ์ต่างๆ ของ Microsoft รวมถึง Windows, Bing, Dynamics, Exchange Server, Office, Scripting Engine, Windows DNS และ Visual Studio Code ซึ่งมีปริมาณช่องโหว่ที่เพิ่มมากขึ้นในเดือนกรกฎาคม และยังมีจำนวนช่องโหว่มากกว่าที่ Microsoft กล่าวถึงโดยเป็นส่วนหนึ่งมาจากการอัปเดตในเดือนพฤษภาคม (จำนวน 55 รายการ) และมิถุนายน (จำนวน 50 รายการ)

ซอฟต์แวร์ Patch จากเจ้าของผลิตภัณฑ์รายอื่น

นอกจากไมโครซอฟต์แล้ว ยังได้รับการเผยแพร่โดยเจ้าของผลิตภัณฑ์รายอื่นเพื่อแก้ไขช่องโหว่หลายรายการได้แก่

Adobe

https://helpx.adobe.com/security.html/security/security-bulletin.ug.html

Android

https://source.android.com/security/bulletin/2021-07-01

Apache Tomcat

https://mail-archives.us.apache.org/mod_mbox/www-announce/202107.mbox/<d050b202-b64e-bc6f-a630-2dd83202f23a%40apache.org>

Cisco

https://tools.cisco.com/security/center/publicationListing.x

Citrix

https://support.citrix.com/article/CTX319750

Linux distributions 

SUSE

https://lists.suse.com/pipermail/sle-security-updates/2021-July/thread.html

Oracle Linux

https://linux.oracle.com/ords/f?p=105:21

Red Hat

https://access.redhat.com/security/security-updates/#/security-advisories?q=&p=2&sort=portal_publication_date%20desc&rows=10&portal_advisory_type=Security%20Advisory&documentKind=Errata

SAP

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=580617506

Schneider Electric

https://www.se.com/ww/en/work/support/cybersecurity/overview.jsp

Siemens

https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications

VMware

– https://www.vmware.com/security/advisories.html

อ้างอิงhttps://thehackernews.com/2021/07/update-your-windows-pcs-to-patch-117.html

[1]: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34448

ผู้เขียน : นาย วสุพล ไชยสง่าศิลป์

ผู้ตรวจทาน : นายเจษฏา ทองก้านเหลือง

เผยแพร่ : วันที่ 19 กรกฏาคม 2564