เมนู

Microsoft เผยแพร่ Patch Tuesday ประจำเดือนพฤษภาคม 2567 โดยมีช่องโหว่ที่เป็น zero-day จำนวน 3 รายการ

19 พฤษภาคม 2567 | สืบสาย โสดานิล 

Microsoft ประกาศเผยแพร่อัปเดตด้านความปลอดภัย Patch Tuesday ประจำเดือนพฤษภาคม 2567 จำนวนหลายรายการในกลุ่มผลิตภัณฑ์ซอฟต์แวร์ของ Microsoft ซึ่งมีการแก้ไขช่องโหว่ทั้งหมด 67 รายการ มีช่องโหว่ที่เป็น zero-day จำนวน 3 รายการ ในจํานวนนี้มี 1 รายการที่เป็นช่องโหว่ที่มีความรุนแรงระดับ (Critical)

CVE-2024-30044 – Microsoft SharePoint Server Remote Code Execution Vulnerability
เป็นช่องโหว่ที่มีความรุนแรงระดับร้ายแรง (Critical) ผู้โจมตีที่ผ่านการตรวจสอบสิทธิ์ที่ได้รับอนุญาตจาก Site Owner สามารถฝังโค้ดที่เป็นอันตรายที่กำหนดขึ้นและรันโค้ดใน SharePoint Server ได้จากระยะไกล (Remote Code Execution)  
ความรุนแรง: ร้ายแรง (Critical)
คะแนน CVSS: 8.3 (CVSS2), 7.2 (CVSS3)
ผลกระทบ: ผู้โจมตีที่ได้รับการรับรองความถูกต้องและมีสิทธิ์ระดับเจ้าของไซต์ (Site Owner) หรือสูงกว่าใน SharePoint Server ที่มีช่องโหว่ สามารถดำเนินการโจมตีเพื่อรันโค้ดจากระยะไกลได้
การแก้ไข: Microsoft ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่นี้แล้ว แนะนำให้ผู้ดูแลระบบติดตั้งแพตช์โดยเร็วที่สุด
รายละเอียดเพิ่มเติม: ช่องโหว่นี้เกิดจากการที่ Microsoft SharePoint Server ไม่สามารถตรวจสอบการรับรองความถูกต้องและการอนุญาตได้อย่างถูกต้อง ผู้โจมตีที่สามารถใช้ประโยชน์จากช่องโหว่นี้ได้ อาจสามารถควบคุม SharePoint Server ได้อย่างสมบูรณ์ การโจมตีนี้ซับซ้อนกว่าช่องโหว่อื่นๆ ที่ Microsoft แก้ไขในเดือนพฤษภาคม 2567 เนื่องจากผู้โจมตีต้องได้รับการรับรองความถูกต้องและมีสิทธิ์ระดับสูงใน SharePoint Server ก่อน
 
CVE-2024-30040 – Windows MSHTML Platform Security Feature Bypass Vulnerability 
เป็นช่องโหว่ที่อาศัยคุณสมบัติ Bypass ด้านความปลอดภัยใน Microsoft 365 และ Microsoft Office ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์ ใช้ประโยชน์จากช่องโหว่โดยการหลอกล่อให้เหยื่อทำการดาวน์โหลดไฟล์ที่เป็นอันตราย แล้วทำการเปิดไฟล์เป็นเหตุทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายในฐานะผู้ใช้งานได้ 
 
CVE-2024-30051 – Windows DWM Core Library Elevation of Privilege Vulnerability 
เป็นช่องโหว่ที่ผู้โจมตีสามารถยกระดับสิทธิ์ได้ เกิดจาก heap-based buffer overflow ในไลบรารีหลักของ DWM (Desktop Window Manager) ผู้โจมตีใช้ประโยชน์จากช่องโหว่ในการส่ง QakBot Malware และเพย์โหลดมัลแวร์อื่นๆ บนระบบ Windows ที่มีช่องโหว่ หากโจมตีได้สำเร็จผู้โจมตีจะได้รับสิทธิ์เป็นผู้ดูแลระบบ (Administrator-level)
 
ระบบหรือผลิตภัณฑ์ที่ได้รับผลกระทบ 
สามารถตรวจสอบข้อมูลในอัปเดตความปลอดภัยประจําเดือนพฤษภาคม 2567 ผ่านทาง
 
คำแนะนำหรือแนวทางแก้ไข
ควรเร่งดําเนินการอัปเดตเวอร์ชันของซอฟต์แวร์ให้เป็นปัจจุบันเพื่อแก้ไขช่องโหว่ที่ได้รับผลกระทบ โดยมีรายละเอียดตามคู่มือการอัปเดตความปลอดภัย ดังนี้ https://msrc.microsoft.com/update-guide/

ข้อมูลอ้างอิง