Microsoft (& Apple) Patch วันอังคาร เดือนเมษายน 2023

ออกอัปเดตซอฟต์แวร์เพื่ออุดช่องโหว่ความปลอดภัย 100 รายการใน ระบบปฏิบัติการ

เมื่อวันที่ 7 เมษายน Apple ได้ออกอัปเดตความปลอดภัยฉุกเฉินเพื่อแก้ไขจุดอ่อน 2 ประการที่กำลังถูกโจมตีอย่างหนัก รวมถึงCVE-2023-28206ซึ่งแอปสามารถใช้ประโยชน์จากการควบคุมอุปกรณ์ได้ CVE-2023-28205สามารถใช้โดยเว็บไซต์ที่เป็นอันตรายหรือถูกแฮ็กเพื่อติดตั้งรหัส

  • บทความอื่น ๆ  : negeap.com

ช่องโหว่ทั้งสองได้รับการแก้ไขแล้วในiOS/iPadOS 16.4.1, iOS 15.5.7 และ macOS 12.6.5 และ 11.7.6 หากคุณใช้อุปกรณ์ Apple และไม่ได้เปิดใช้การอัปเดตอัตโนมัติ (เปิดไว้ตามค่าเริ่มต้น) คุณควรจัดการทันทีเมื่อคำแนะนำโดยละเอียดเกี่ยวกับวิธีโจมตี CVE-2023-28206 เผยแพร่สู่สาธารณะแล้ว

การอัปเดตด้านความปลอดภัยจำนวน 100 รายการของ Microsoft ที่เผยแพร่ในวันนี้ ได้แก่CVE-2023-28252ซึ่งเป็นจุดอ่อนใน Windows ที่ Redmond กล่าวว่าอยู่ภายใต้การโจมตีที่ใช้งานอยู่ ช่องโหว่นี้อยู่ใน โปรแกรมควบคุม Windows Common Log System File System (CLFS) ซึ่งเป็นส่วนประกอบหลักของ Windows ซึ่งเป็นต้นตอของการโจมตีที่มีเป้าหมายเป็นช่องโหว่ Zero-day ที่แตกต่างกันในเดือนกุมภาพันธ์ 2023

“หากดูเหมือนคุ้นเคย นั่นเป็นเพราะมีการแพตช์ 0 วันที่คล้ายกันในส่วนประกอบเดียวกันเมื่อสองเดือนก่อน” Dustin ChildsจากTrend Micro Zero Day Initiative กล่าว “สำหรับฉัน นั่นแสดงว่าการแก้ไขดั้งเดิมนั้นไม่เพียงพอ และผู้โจมตีได้พบวิธีที่จะเลี่ยงการแก้ไขนั้น เช่นเดียวกับในเดือนกุมภาพันธ์ ไม่มีข้อมูลว่าการโจมตีเหล่านี้อาจแพร่หลายเพียงใด การหาประโยชน์ประเภทนี้มักจะจับคู่กับข้อผิดพลาดในการเรียกใช้โค้ดเพื่อแพร่กระจายมัลแวร์หรือแรนซัมแวร์”

ตามรายงานของบริษัทรักษาความปลอดภัยQualysช่องโหว่นี้ถูกใช้ประโยชน์จากช่องโหว่นี้โดยอาชญากรไซเบอร์เพื่อปรับใช้Nokoawa ransomware

“นี่เป็นสายพันธุ์ที่ค่อนข้างใหม่ซึ่งมีบางโอเพ่นซอร์ส Intel ที่แนะนำว่าอาจเกี่ยวข้องกับ Hive ransomware ซึ่งเป็นหนึ่งในตระกูลแรนซัมแวร์ที่โดดเด่นที่สุดในปี 2021 และเชื่อมโยงกับการละเมิดองค์กรมากกว่า 300 แห่ง ไม่กี่เดือน” Bharat Jogiผู้อำนวยการฝ่ายวิจัยช่องโหว่และภัยคุกคามของ Qualys กล่าว

Jogi กล่าวว่า แม้ว่ายังไม่ชัดเจนว่าผู้คุกคามรายใดที่กำหนดเป้าหมาย CVE-2023-28252 แต่มีการสังเกตเป้าหมายในอเมริกาใต้และอเมริกาเหนือ ภูมิภาคต่างๆ ทั่วเอเชีย และที่องค์กรต่างๆ ในตะวันออกกลาง

Satnam NarangจากTenableระบุว่า CVE-2023-28252 เป็น CLFS zero-day ตัวที่สองที่เปิดเผยต่อ Microsoft โดยนักวิจัยจากMandiantและDBAPPSecurity ( CVE-2022-37969 ) แม้ว่าจะไม่ชัดเจนว่าการค้นพบทั้งสองนี้เกี่ยวข้องกับสิ่งเดียวกันหรือไม่ ผู้โจมตี

ช่องโหว่ 7 จาก 100 รายการที่แก้ไขโดย Microsoft ในวันนี้ได้รับการจัดอันดับเป็น “วิกฤต” ซึ่งหมายความว่าสามารถใช้ติดตั้งโค้ดอันตรายได้โดยไม่ต้องใช้ความช่วยเหลือจากผู้ใช้ ข้อบกพร่องเก้าสิบรายการได้รับป้ายกำกับ “สำคัญ” น้อยกว่าเล็กน้อยของ Redmond ซึ่งหมายถึงจุดอ่อนที่สามารถใช้เพื่อบ่อนทำลายความปลอดภัยของระบบ แต่อาจต้องมีการโต้ตอบกับผู้ใช้บ้าง

Narang กล่าวว่า Microsoft ได้จัดอันดับช่องโหว่เกือบ 90% ของเดือนนี้ว่า “มีโอกาสถูกเอารัดเอาเปรียบน้อยกว่า” ในขณะที่ข้อบกพร่องเพียง 9.3% ได้รับการจัดอันดับเป็น “การใช้ประโยชน์มากกว่า” Kevin BreenจากImmersive Labsประเมินข้อบกพร่องที่น่าสังเกตหลายประการใน 9.3% นั้น รวมถึงCVE-2023-28231ซึ่งเป็นช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในกระบวนการเครือข่ายหลักของ Windows (DHCP) ด้วยคะแนน CVSS 8.8

“’การแสวงหาผลประโยชน์เป็นไปได้มากขึ้น’ หมายความว่ามันไม่ได้ถูกเอารัดเอาเปรียบอย่างแข็งขัน แต่ฝ่ายตรงข้ามอาจพยายามใช้สิ่งนี้เป็นอาวุธ” บรีนกล่าว “Microosft สังเกตว่าการแสวงหาประโยชน์ที่ประสบความสำเร็จนั้นผู้โจมตีต้องได้รับสิทธิ์การเข้าถึงเครือข่ายในเบื้องต้นแล้ว ซึ่งอาจผ่านทางวิศวกรรมสังคม การโจมตีด้วยฟิชชิ่งแบบสเปียร์ หรือการแสวงหาประโยชน์จากบริการอื่นๆ”

 

 

Releated

POWER TOOLS

POWER TOOLS

POWER TOOLS เครื่องมือไฟฟ้า: อุปกรณ์ที่จำเป็นสำหรับผู้ท […]