อ้างอิง https://thehackernews.com/
เมื่อวันอังคารที่ 13 กรกฎาคม 2564 ที่ผ่านมาทาง Microsoft ได้ปล่อย Patch อุดช่องโหว่ด้านความมั่นคงปลอดภัยทั้งหมด 117 รายการ รวมถึงช่องโหว่ Zero-Days จำนวน 9 รายการ ดังนี้
ช่องโหว่ Zero-Days จำนวน 4 รายการ ที่ถูกเปิดเผยและใช้ประโยชน์
CVE-2021-34527 (คะแนน CVSS: 8.8) – ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Print Spooler (“PrintNightmare”)
CVE-2021-31979 (คะแนน CVSS: 7.8) – Windows Kernel Elevation of Privilege Vulnerability
CVE-2021-33771 (คะแนน CVSS: 7.8) – Windows Kernel Elevation of Privilege Vulnerability
CVE-2021-34448 (คะแนน CVSS: 6.8) – ช่องโหว่ความเสียหายของหน่วยความจำของ Scripting Engine
ช่องโหว่ Zero-Days อีก 5 รายการ ที่ถูกเปิดเผยแต่ไม่ได้ถูกใช้ประโยชน์
CVE-2021-34473 (คะแนน CVSS: 9.1) – ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Exchange Server
CVE-2021-34523 (คะแนน CVSS: 9.0) – Microsoft Exchange Server Elevation of Privilege Vulnerability
CVE-2021-33781 (คะแนน CVSS: 8.1) – ช่องโหว่ By Pass คุณลักษณะการรักษาความปลอดภัย Active Directory
CVE-2021-33779 (คะแนน CVSS: 8.1) – Windows ADFS Security Feature Bypass Vulnerability
CVE-2021-34492 (คะแนน CVSS: 8.1) – ช่องโหว่การปลอมแปลงใบรับรองของ Windows
Microsoft ยังเน้นย้ำถึงเรื่องการโจมตีช่องโหว่หมายเลข CVE-2021-34448[1] ที่มีความซับซ้อนสูง โดยระบุว่าการโจมตีขึ้นอยู่กับความเป็นไปได้ที่จะหลอกล่อให้ผู้ใช้งานคลิกลิงก์เพื่อนำไปสู่เว็บไซต์ที่เป็นอันตราย
จากปัญหาที่พบในข้างต้นช่องโหว่จำนวน 117 รายการ มีช่องโหว่จำนวน 13 รายการ ที่จัดอยู่ในระดับความเสี่ยงขั้นวิกฤติ และช่องโหว่จำนวน 103 รายการ ได้รับการจัดอันดับความเสี่ยงสูง และอีก 1 รายการจัดอยู่ในระดับความเสี่ยงปานกลาง
โดยการอัปเดตครอบคลุมผลิตภัณฑ์ต่างๆ ของ Microsoft รวมถึง Windows, Bing, Dynamics, Exchange Server, Office, Scripting Engine, Windows DNS และ Visual Studio Code ซึ่งมีปริมาณช่องโหว่ที่เพิ่มมากขึ้นในเดือนกรกฎาคม และยังมีจำนวนช่องโหว่มากกว่าที่ Microsoft กล่าวถึงโดยเป็นส่วนหนึ่งมาจากการอัปเดตในเดือนพฤษภาคม (จำนวน 55 รายการ) และมิถุนายน (จำนวน 50 รายการ)
ซอฟต์แวร์ Patch จากเจ้าของผลิตภัณฑ์รายอื่น
นอกจากไมโครซอฟต์แล้ว ยังได้รับการเผยแพร่โดยเจ้าของผลิตภัณฑ์รายอื่นเพื่อแก้ไขช่องโหว่หลายรายการได้แก่
Adobe
– https://helpx.adobe.com/security.html/security/security-bulletin.ug.html
Android
– https://source.android.com/security/bulletin/2021-07-01
Apache Tomcat
Cisco
– https://tools.cisco.com/security/center/publicationListing.x
Citrix
– https://support.citrix.com/article/CTX319750
Linux distributions
SUSE
– https://lists.suse.com/pipermail/sle-security-updates/2021-July/thread.html
Oracle Linux
– https://linux.oracle.com/ords/f?p=105:21
Red Hat
SAP
– https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=580617506
Schneider Electric
– https://www.se.com/ww/en/work/support/cybersecurity/overview.jsp
Siemens
– https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications
VMware
– https://www.vmware.com/security/advisories.html
อ้างอิง : https://thehackernews.com/2021/07/update-your-windows-pcs-to-patch-117.html
[1]: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34448
ผู้เขียน : นาย วสุพล ไชยสง่าศิลป์
ผู้ตรวจทาน : นายเจษฏา ทองก้านเหลือง
เผยแพร่ : วันที่ 19 กรกฏาคม 2564