- เจ้าหน้าที่ของ Redmond ได้กล่าวถึงปัญหามากมายเกี่ยวกับการเปิดตัวในเดือนนี้ มากกว่าที่คาดไว้
- NS ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Word ถูกมองว่าเป็นคนวิกฤต
- ยังถือว่าวิจารณ์คือ ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Hyper-V
- บทความนี้ประกอบด้วยรายการอัปเดตความปลอดภัยทั้งหมดที่ออกในเดือนตุลาคม 2564
วันนี้เป็นเดือนตุลาคม 2021 ของ Microsoft Patch Tuesday และมีการแก้ไขช่องโหว่ซีโร่เดย์สี่รายการและข้อบกพร่องทั้งหมด 74 รายการ
Microsoft ได้แก้ไขช่องโหว่แล้ว 74 รายการ (81 รายการรวมถึง Microsoft Edge) ด้วยการอัปเดตในวันนี้ โดยแบ่งเป็นสามประเภทเป็น Critical และ 70 รายการเป็น "สำคัญ" และอีกหนึ่งรายการเป็น "ต่ำ"
ช่องโหว่ซีโร่เดย์ 4 ช่องโหว่ถูกแก้ไข โดยช่องโหว่หนึ่งถูกโจมตีอย่างแข็งขัน
81 ช่องโหว่ที่ถูกแก้ไขระหว่างการเปิดตัวในเดือนนี้ แบ่งออกเป็นหมวดหมู่ดังนี้:
- 21 การยกระดับช่องโหว่ของสิทธิพิเศษ
- 6 ช่องโหว่บายพาสคุณสมบัติความปลอดภัย
- 20 ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกล
- 13 ช่องโหว่การเปิดเผยข้อมูล
- 5 ช่องโหว่การปฏิเสธการให้บริการ
- 9 ช่องโหว่การปลอมแปลง
Patch Tuesday ประจำเดือนตุลาคมมีการแก้ไขช่องโหว่ซีโร่เดย์สี่รายการ โดยมีช่องโหว่ Win32k Elevation of Privilege Vulnerability ที่ทราบกันว่าเคยถูกโจมตีในเชิงรุก
Microsoft จัดประเภทช่องโหว่เป็นศูนย์วันหากมีการเปิดเผยต่อสาธารณะหรือใช้ประโยชน์อย่างแข็งขันโดยไม่มีการแก้ไขอย่างเป็นทางการ
Boris Larin (oct0xor) ของ Kaspersky (oct0xor) ของ Kaspersky เป็นผู้ค้นพบช่องโหว่ดังกล่าว และเปิดโอกาสให้มัลแวร์หรือผู้คุกคามได้รับสิทธิพิเศษในระดับสูงบนอุปกรณ์ Windows
- CVE-2021-40449 – Win32k ยกระดับช่องโหว่ของสิทธิพิเศษ
Kaspersky เปิดเผย ว่าช่องโหว่นั้นถูกใช้โดยผู้คุกคามใน "การรณรงค์จารกรรมอย่างแพร่หลายต่อบริษัทไอที ผู้รับเหมาด้านการทหาร/การป้องกัน และหน่วยงานทางการทูต"
ในฐานะส่วนหนึ่งของการโจมตี ผู้คุกคามได้ติดตั้งโทรจันการเข้าถึงระยะไกล (RAT) ซึ่งได้รับการยกระดับด้วยการอนุญาตที่สูงกว่าโดยใช้ช่องโหว่ของ Windows แบบซีโร่เดย์
ดังนั้น Kaspersky จึงเรียกกลุ่มกิจกรรมที่เป็นอันตรายนี้ว่า MysterSnail และเกิดจากกิจกรรมของ IronHusky และ APT ที่พูดภาษาจีน
ไมโครซอฟท์ยังได้แก้ไขช่องโหว่อื่นๆ ที่เปิดเผยต่อสาธารณะอีก 3 ช่องโหว่ที่ไม่ทราบว่าถูกโจมตี
- CVE-2021-40469 – ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของเซิร์ฟเวอร์ Windows DNS
- CVE-2021-41335 – Windows Kernel Elevation of Privilege Vulnerability
- CVE-2021-41338 – Windows AppContainer Firewall Rules ช่องโหว่การเลี่ยงผ่านฟีเจอร์ความปลอดภัย
บริษัทอื่นๆ ก็ออกอัพเดตที่สำคัญเช่นกัน
- Adobe'sอัปเดตความปลอดภัยเดือนตุลาคม ถูกปล่อยออกมาสำหรับแอพพลิเคชั่นต่างๆ
- ของ Android การอัปเดตความปลอดภัยในเดือนตุลาคมได้รับการเผยแพร่เมื่อสัปดาห์ที่แล้ว
- Apache เผยแพร่ HTTP Web Server 2.4.51 เพื่อแก้ไขแพตช์ที่ไม่เหมาะสมสำหรับช่องโหว่ที่ถูกเอารัดเอาเปรียบอย่างแข็งขัน
- แอปเปิ้ล การเผยแพร่ อัพเดทความปลอดภัย สำหรับ iOS และ iPadOS เมื่อวานนี้ พบว่ามีช่องโหว่ซีโร่เดย์อย่างแข็งขัน
- ซิสโก้ออกอัพเดตความปลอดภัย สำหรับสินค้ามากมายในเดือนนี้
- SAPการเผยแพร่ การอัปเดตความปลอดภัยในเดือนตุลาคม 2021
- VMwareออกอัพเดตความปลอดภัย สำหรับ VMware vRealize Operations
อัพเดทความปลอดภัยของเดือนนี้
ด้านล่างนี้คือรายการช่องโหว่ที่แก้ไขแล้วและคำแนะนำที่เผยแพร่ในการอัปเดต Patch Tuesday ตุลาคม 2021 ในการเข้าถึงคำอธิบายแบบเต็มของแต่ละช่องโหว่และระบบที่ได้รับผลกระทบ คุณสามารถดู รายงานฉบับเต็มได้ที่นี่.
แท็ก | รหัส CVE | ชื่อ CVE | ความรุนแรง |
---|---|---|---|
.NET Core และ Visual Studio | CVE-2021-41355 | ช่องโหว่การเปิดเผยข้อมูล .NET Core และ Visual Studio | สำคัญ |
บริการสหพันธ์ไดเรกทอรีที่ใช้งานอยู่ | CVE-2021-41361 | ช่องโหว่การปลอมแปลงเซิร์ฟเวอร์สหพันธ์ไดเรกทอรีที่ใช้งานอยู่ | สำคัญ |
โฮสต์หน้าต่างคอนโซล | CVE-2021-41346 | ช่องโหว่การเลี่ยงผ่านฟีเจอร์ความปลอดภัยโฮสต์ของหน้าต่างคอนโซล | สำคัญ |
HTTP.sys | CVE-2021-26442 | Windows HTTP.sys ยกระดับช่องโหว่ของสิทธิ์ | สำคัญ |
ไลบรารี Microsoft DWM Core | CVE-2021-41339 | Microsoft DWM Core Library ระดับความสูงของช่องโหว่ของสิทธิ์ | สำคัญ |
Microsoft Dynamics | CVE-2021-40457 | ช่องโหว่การเขียนสคริปต์ข้ามไซต์ของ Microsoft Dynamics 365 Customer Engagement | สำคัญ |
Microsoft Dynamics | CVE-2021-41353 | ช่องโหว่การปลอมแปลง Microsoft Dynamics 365 (ในองค์กร) | สำคัญ |
Microsoft Dynamics | CVE-2021-41354 | Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ | สำคัญ |
Microsoft Edge (ที่ใช้โครเมียม) | CVE-2021-37978 | โครเมียม: CVE-2021-37978 บัฟเฟอร์ล้นใน Blink | ไม่รู้จัก |
Microsoft Edge (ที่ใช้โครเมียม) | CVE-2021-37979 | โครเมียม: CVE-2021-37979 บัฟเฟอร์ล้นใน WebRTC | ไม่รู้จัก |
Microsoft Edge (ที่ใช้โครเมียม) | CVE-2021-37980 | โครเมียม: CVE-2021-37980 การใช้งานที่ไม่เหมาะสมในแซนด์บ็อกซ์ | ไม่รู้จัก |
Microsoft Edge (ที่ใช้โครเมียม) | CVE-2021-37977 | โครเมียม: CVE-2021-37977 ใช้หลังจากฟรีใน Garbage Collection | ไม่รู้จัก |
Microsoft Edge (ที่ใช้โครเมียม) | CVE-2021-37974 | โครเมียม: CVE-2021-37974 ใช้หลังจากใช้งานฟรีใน Safe Browsing | ไม่รู้จัก |
Microsoft Edge (ที่ใช้โครเมียม) | CVE-2021-37975 | Chromium: CVE-2021-37975 ใช้หลังจากว่างใน V8 | ไม่รู้จัก |
Microsoft Edge (ที่ใช้โครเมียม) | CVE-2021-37976 | โครเมียม: CVE-2021-37976 ข้อมูลรั่วไหลในคอร์ | ไม่รู้จัก |
Microsoft Exchange Server | CVE-2021-26427 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของเซิร์ฟเวอร์ Microsoft Exchange | สำคัญ |
Microsoft Exchange Server | CVE-2021-34453 | ช่องโหว่การปฏิเสธบริการของ Microsoft Exchange Server | สำคัญ |
Microsoft Exchange Server | CVE-2021-41348 | Microsoft Exchange Server Elevation of Privilege Vulnerability | สำคัญ |
Microsoft Exchange Server | CVE-2021-41350 | ช่องโหว่การปลอมแปลงเซิร์ฟเวอร์ Microsoft Exchange | สำคัญ |
ส่วนประกอบกราฟิกของ Microsoft | CVE-2021-41340 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลคอมโพเนนต์กราฟิก Windows | สำคัญ |
Microsoft Intune | CVE-2021-41363 | ช่องโหว่ข้ามฟีเจอร์การรักษาความปลอดภัยส่วนขยาย Intune Management Extension | สำคัญ |
Microsoft Office Excel | CVE-2021-40473 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Excel | สำคัญ |
Microsoft Office Excel | CVE-2021-40472 | ช่องโหว่การเปิดเผยข้อมูลของ Microsoft Excel | สำคัญ |
Microsoft Office Excel | CVE-2021-40471 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Excel | สำคัญ |
Microsoft Office Excel | CVE-2021-40474 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Excel | สำคัญ |
Microsoft Office Excel | CVE-2021-40485 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Excel | สำคัญ |
Microsoft Office Excel | CVE-2021-40479 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Excel | สำคัญ |
Microsoft Office SharePoint | CVE-2021-40487 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft SharePoint Server | สำคัญ |
Microsoft Office SharePoint | CVE-2021-40483 | ช่องโหว่การปลอมแปลงเซิร์ฟเวอร์ Microsoft SharePoint | ต่ำ |
Microsoft Office SharePoint | CVE-2021-40484 | ช่องโหว่การปลอมแปลงเซิร์ฟเวอร์ Microsoft SharePoint | สำคัญ |
Microsoft Office SharePoint | CVE-2021-40482 | ช่องโหว่การเปิดเผยข้อมูลของเซิร์ฟเวอร์ Microsoft SharePoint | สำคัญ |
Microsoft Office SharePoint | CVE-2021-41344 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft SharePoint Server | สำคัญ |
Microsoft Office Visio | CVE-2021-40480 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Office Visio | สำคัญ |
Microsoft Office Visio | CVE-2021-40481 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Office Visio | สำคัญ |
Microsoft Office Word | CVE-2021-40486 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Word | วิกฤต |
ไลบรารี Microsoft Windows Codecs | CVE-2021-40462 | Windows Media Foundation ตัวถอดรหัส Dolby Digital Atmos ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกล | สำคัญ |
ไลบรารี Microsoft Windows Codecs | CVE-2021-41330 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Windows Media Foundation | สำคัญ |
ไลบรารี Microsoft Windows Codecs | CVE-2021-41331 | Windows Media Audio Decoder ช่องโหว่การเรียกใช้โค้ดจากระยะไกล | สำคัญ |
ตัวควบคุมการแก้ไข Rich Text | CVE-2021-40454 | ช่องโหว่การเปิดเผยข้อมูลการควบคุมการแก้ไข Rich Text | สำคัญ |
บทบาท: เซิร์ฟเวอร์ DNS | CVE-2021-40469 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของเซิร์ฟเวอร์ Windows DNS | สำคัญ |
บทบาท: Windows Active Directory Server | CVE-2021-41337 | ช่องโหว่ข้ามฟีเจอร์การรักษาความปลอดภัย Active Directory | สำคัญ |
บทบาท: Windows AD FS Server | CVE-2021-40456 | ช่องโหว่ข้ามคุณลักษณะด้านความปลอดภัยของ Windows AD FS | สำคัญ |
บทบาท: Windows Hyper-V | CVE-2021-40461 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Hyper-V | วิกฤต |
บทบาท: Windows Hyper-V | CVE-2021-38672 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Hyper-V | วิกฤต |
ศูนย์ระบบ | CVE-2021-41352 | ช่องโหว่การเปิดเผยข้อมูล SCOM | สำคัญ |
Visual Studio | CVE-2020-1971 | OpenSSL: CVE-2020-1971 EDIPARTYNAME NULL pointer de-reference | สำคัญ |
Visual Studio | CVE-2021-3450 | OpenSSL: CVE-2021-3450 ตรวจสอบใบรับรอง CA บายพาสด้วย X509_V_FLAG_X509_STRICT | สำคัญ |
Visual Studio | CVE-2021-3449 | OpenSSL: CVE-2021-3449 ตัวชี้ NULL deref ในการประมวลผล signature_algorithms | สำคัญ |
Windows AppContainer | CVE-2021-41338 | Windows AppContainer Firewall Rules ช่องโหว่การเลี่ยงผ่านฟีเจอร์ความปลอดภัย | สำคัญ |
Windows AppContainer | CVE-2021-40476 | Windows AppContainer Elevation Of Privilege Vulnerability | สำคัญ |
บริการปรับใช้ Windows AppX | CVE-2021-41347 | Windows AppX Deployment Service ยกระดับช่องโหว่ของ Privilege | สำคัญ |
ไดรเวอร์ตัวกรอง Windows Bind | CVE-2021-40468 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์ Windows Bind Filter | สำคัญ |
ไดรเวอร์ตัวกรองขนาดเล็กของไฟล์ Windows Cloud | CVE-2021-40475 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์ตัวกรองขนาดเล็กของไฟล์ Windows Cloud | สำคัญ |
ไดร์เวอร์ระบบไฟล์บันทึกทั่วไปของ Windows | CVE-2021-40443 | ไดรเวอร์ระบบไฟล์ล็อกทั่วไปของ Windows ระดับความสูงของช่องโหว่ของสิทธิ์ | สำคัญ |
ไดร์เวอร์ระบบไฟล์บันทึกทั่วไปของ Windows | CVE-2021-40467 | ไดรเวอร์ระบบไฟล์ล็อกทั่วไปของ Windows ระดับความสูงของช่องโหว่ของสิทธิ์ | สำคัญ |
ไดร์เวอร์ระบบไฟล์บันทึกทั่วไปของ Windows | CVE-2021-40466 | ไดรเวอร์ระบบไฟล์ล็อกทั่วไปของ Windows ระดับความสูงของช่องโหว่ของสิทธิ์ | สำคัญ |
Windows Desktop Bridge | CVE-2021-41334 | Windows Desktop Bridge Elevation ของช่องโหว่ของ Privilege | สำคัญ |
Windows DirectX | CVE-2021-40470 | DirectX Graphics Kernel ยกระดับช่องโหว่ของสิทธิ์ | สำคัญ |
Windows Event Tracing | CVE-2021-40477 | Windows Event Tracing ระดับความสูงของช่องโหว่ของสิทธิ์ | สำคัญ |
ระบบไฟล์ Windows exFAT | CVE-2021-38663 | ช่องโหว่การเปิดเผยข้อมูลระบบไฟล์ Windows exFAT | สำคัญ |
ไดรเวอร์ Windows Fastfat | CVE-2021-41343 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์ระบบไฟล์ Windows Fast FAT | สำคัญ |
ไดรเวอร์ Windows Fastfat | CVE-2021-38662 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์ระบบไฟล์ Windows Fast FAT | สำคัญ |
ตัวติดตั้ง Windows | CVE-2021-40455 | ช่องโหว่การปลอมแปลงตัวติดตั้ง Windows | สำคัญ |
เคอร์เนลของ Windows | CVE-2021-41336 | ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windows | สำคัญ |
เคอร์เนลของ Windows | CVE-2021-41335 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ |
แพลตฟอร์ม Windows MSHTML | CVE-2021-41342 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของแพลตฟอร์ม Windows MSHTML | สำคัญ |
การแชร์ใกล้เคียงของ Windows | CVE-2021-40464 | Windows Nearby Sharing ระดับความสูงของช่องโหว่ของสิทธิ์ | สำคัญ |
การแปลที่อยู่เครือข่าย Windows (NAT) | CVE-2021-40463 | ช่องโหว่การปฏิเสธบริการ Windows NAT | สำคัญ |
ส่วนประกอบตัวจัดคิวงานพิมพ์ของ Windows | CVE-2021-41332 | ช่องโหว่การเปิดเผยข้อมูลของ Windows Print Spooler | สำคัญ |
ส่วนประกอบตัวจัดคิวงานพิมพ์ของ Windows | CVE-2021-36970 | ช่องโหว่การปลอมแปลง Spooler Windows Print Spooler | สำคัญ |
รันไทม์เรียกขั้นตอนระยะไกลของ Windows | CVE-2021-40460 | ช่องโหว่การเลี่ยงผ่านฟีเจอร์ความปลอดภัยรันไทม์ของกระบวนการระยะไกลของ Windows | สำคัญ |
Windows Storage Spaces Controller | CVE-2021-40489 | พื้นที่จัดเก็บ ตัวควบคุม ระดับความสูงของช่องโหว่ของสิทธิพิเศษ | สำคัญ |
Windows Storage Spaces Controller | CVE-2021-41345 | พื้นที่จัดเก็บ ตัวควบคุม ระดับความสูงของช่องโหว่ของสิทธิพิเศษ | สำคัญ |
Windows Storage Spaces Controller | CVE-2021-26441 | พื้นที่จัดเก็บ ตัวควบคุม ระดับความสูงของช่องโหว่ของสิทธิพิเศษ | สำคัญ |
Windows Storage Spaces Controller | CVE-2021-40478 | พื้นที่จัดเก็บ ตัวควบคุม ระดับความสูงของช่องโหว่ของสิทธิพิเศษ | สำคัญ |
Windows Storage Spaces Controller | CVE-2021-40488 | พื้นที่จัดเก็บ ตัวควบคุม ระดับความสูงของช่องโหว่ของสิทธิพิเศษ | สำคัญ |
Windows TCP/IP | CVE-2021-36953 | ช่องโหว่การปฏิเสธบริการ TCP/IP ของ Windows | สำคัญ |
Windows Text Shaping | CVE-2021-40465 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Text Shaping | สำคัญ |
Windows Win32K | CVE-2021-40449 | Win32k Elevation of Privilege Vulnerability | สำคัญ |
Windows Win32K | CVE-2021-41357 | Win32k Elevation of Privilege Vulnerability | สำคัญ |
Windows Win32K | CVE-2021-40450 | Win32k Elevation of Privilege Vulnerability | สำคัญ |
คุณเคยดิ้นรนกับข้อผิดพลาดและข้อบกพร่องที่ระบุไว้ในบทความนี้หรือไม่? แจ้งให้เราทราบในส่วนความคิดเห็นด้านล่าง