OCEPS

Microsoft ปิดการอัปเดต Patch Tuesday สำหรับปี 2024 ด้วยการแก้ไขข้อ
บกพร่องด้านความปลอดภัยทั้งหมด 72 รายการ ซึ่งครอบคลุมกลุ่มซอฟต์แวร์ของบริษัท ซึ่งรวมถึงข้อบกพร่องที่ระบุว่าถูกนำไปใช้ประโยชน์อย่างแพร่หลาย

จากข้อบกพร่อง 72 รายการ มี 17 รายการได้รับการจัดอันดับเป็น “วิกฤต” 54 รายการได้รับการจัดอันดับ “สำคัญ” และอีก 1 รายการได้รับการจัดอันดับเป็น “ปานกลาง” ในด้านความรุนแรง ช่องโหว่ 31 รายการคือข้อบกพร่องในการเรียกใช้โค้ดจากระยะไกล และ 27 รายการในนั้นอนุญาตให้มีการยกระดับสิทธิ์

นี่เป็นช่องโหว่เพิ่มเติมจาก
ช่องโหว่ 13 รายการ ที่บริษัทได้ระบุในเบราว์เซอร์ Edge ที่ใช้ Chromium นับตั้งแต่เปิดตัว
การอัปเดตความปลอดภัยเมื่อเดือนที่ แล้ว โดยรวมแล้ว Microsoft ได้แก้ไขช่องโหว่มากถึง 1,088 รายการในปี 2567 เพียงปีเดียวต่อ Fortra

ช่องโหว่ที่ Microsoft ยอมรับว่าถูกโจมตีบ่อยครั้งคือ
CVE-2024-49138 (คะแนน CVSS: 7.8) ซึ่งเป็นข้อบกพร่องในการยกระดับสิทธิ์ในไดรเวอร์ Windows Common Log File System (CLFS)

“ผู้โจมตีที่ประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่นี้อาจได้รับสิทธิพิเศษจากระบบ” บริษัท กล่าวในที่ปรึกษา โดยให้เครดิตบริษัทรักษาความปลอดภัยทางไซเบอร์ CrowdStrike สำหรับการค้นพบและรายงานข้อบกพร่อง

เป็นที่น่าสังเกตว่า CVE-2024-49138 เป็น ข้อบกพร่องในการยกระดับสิทธิ์ CLFS ที่ถูกใช้ประโยชน์อย่างแข็งขันครั้งที่ห้า นับตั้งแต่ปี 2022 หลังจาก CVE-2022-24521, CVE-2022-37969, CVE-2023-23376 และ CVE-2023-28252 (คะแนน CVSS: 7.8 ). นอกจากนี้ยังเป็นช่องโหว่ที่เก้าในองค์ประกอบเดียวกันที่จะได้รับการแก้ไขในปีนี้

ความจริงที่ว่า CLFS ได้กลายเป็นเส้นทางการโจมตีที่น่าดึงดูดสำหรับนักแสดงที่เป็นอันตรายนั้น Microsoft ก็ไม่มีใครสังเกตเห็น ซึ่งกล่าวว่ากำลังดำเนินการเพื่อเพิ่มขั้นตอนการตรวจสอบใหม่เมื่อแยกวิเคราะห์ไฟล์บันทึกดังกล่าว

หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้
เพิ่ม ข้อบกพร่องลงในแค็ตตาล็อกช่องโหว่ที่รู้จัก (
KEV ) โดยกำหนดให้หน่วยงาน Federal Civilian Executive Branch (FCEB) ดำเนินการแก้ไขที่จำเป็นภายในวันที่ 31 ธันวาคม 2024

ที่มา : thehackernews

Categories:

Tags:

Comments are closed