Microsoft ออกแพตช์ช่องโหว่ประจำเดือนกันยายน แก้ไข 2 ช่องโหว่ Zero day และอื่นๆรวม 60 รายการ
ในแพตช์ประจำเดือนกันยายน Microsoft มีการแก้ไขช่องโหว่ Zero day 2 รายการ ที่หนึ่งในนั้นเพิ่งถูกเปิดเผยและแจ้งเตือนในการใช้ทำ Phishing เมื่อสัปดาห์ก่อน นอกจากนี้ยังแก้ไขช่องโหว่ PrintNightmare ที่ยังคงค้างอยู่มาสักพักใหญ่
ช่องโหว่ 60 รายการของเดือนนี้ประกอบด้วย ช่องโหว่ยกระดับสิทธิ์ 27 รายการ, ช่องโหว่ Security Bypass 2 รายการ, RCE 16 รายการ, Information Disclosure 11 รายการ, DoS 1 รายการ และ Spoofing 8 รายการ ไฮไลต์ที่สำคัญของช่องโหว่ที่น่าสนใจคือ
CVE-2021-40444 – ช่องโหว่ MSHTML ที่ถูกคนร้ายใช้ในแคมเปญ Phishing โดยจะส่งใช้ Word เพื่อเรียก Execute ไฟล์ DLL อันตรายเพื่อติดตั้ง Cobalt Strike beacon จากนั้นตัว Beacon จะอนุญาตให้คนร้ายสามารถเข้าถึงเครื่องได้ต่อไป โดยหลังจากที่ Microsoft ได้ออกเตือนเมื่อสัปดาห์ก่อนก็ทำให้มีการสาธิตช่องโหว่เกิดขึ้นหลายแห่ง เช่น วีดีโอด้านล่าง
CVE-2021-36968 – ช่องโหว่ Zero-day ที่ใน Windows DNS สามารถใช้ยกระดับสิทธิ์ได้
CVE-2021-36965 – ช่องโหว่ RCE ในบริการ WLAN AutoConfig ที่ทำให้คนร้ายในเครือข่ายเดียวกันสามารถลอบรันโค้ดในระบบได้ด้วยสิทธิ์ระดับ SYSTEM
CVE-2021-36958 – ช่องโหว่ที่หลงเหลืออยู่ของ PrintNightmare โดย Benjamin Delpy ที่พบว่าสามารถใช้ CopyFiles directive เพื่อ copy และ Execute ตัว DLL อันตรายในสิทธิ์ระดับ SYSTEM เมื่อผู้ใช้ติดตั้งปริ้นเตอร์จากทางไกล ทั้งนี้มีกลุ่มแรนซัมแวร์ได้ประยุกต์เอาไอเดียไปใช้โจมตีแล้ว ล่าสุด Microsoft ได้แพตช์โดยการปิดฟีเจอร์ CopyFiles โดยพื้นฐาน พร้อมทั้งเพิ่ม Group Policy ให้แอดมินเลือกเปิดได้เอง รวมถึงยังได้จำกัดเฉพาะ DLL ที่ถูกต้องให้รันเมื่อเปิดฟีเจอร์เท่านั้น
สำหรับผู้สนใจสามารถดูรายการแพตช์ทั้งหมดได้ที่ https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/September-2021.html
ที่มา : https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2021-patch-tuesday-fixes-2-zero-days-60-flaws/ และ https://www.securityweek.com/patch-tuesday-microsoft-plugs-exploited-mshtml-zero-day-hole และ https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-remaining-windows-printnightmare-vulnerabilities/
Comments
Post a Comment