- ไม่ใช่เดือนที่วุ่นวายสำหรับการเปิดตัว Microsoft Patch Tuesday ด้วย 38 CVE
- จาก CVE ทั้งหมด เจ็ดได้รับการจัดอันดับ Critical และ 31 ได้รับการจัดอันดับความสำคัญในความรุนแรง
- เราได้รวมทุกคนไว้ในบทความนี้พร้อมลิงก์โดยตรงเช่นกัน

เอ็กซ์ติดตั้งโดยคลิกที่ไฟล์ดาวน์โหลด
- ดาวน์โหลดเครื่องมือซ่อมแซมพีซี Restoro ที่มาพร้อมกับเทคโนโลยีที่จดสิทธิบัตร (มีสิทธิบัตร ที่นี่).
- คลิก เริ่มสแกน เพื่อค้นหาปัญหาของ Windows ที่อาจทำให้เกิดปัญหากับพีซี
- คลิก ซ่อมทั้งหมด เพื่อแก้ไขปัญหาที่ส่งผลกระทบต่อความปลอดภัยและประสิทธิภาพของคอมพิวเตอร์ของคุณ
- ดาวน์โหลด Restoro แล้วโดย 0 ผู้อ่านในเดือนนี้
เดือนพฤษภาคมแล้ว และทุกคนต่างก็มองหา Microsoft ด้วยความหวังว่าข้อบกพร่องบางอย่างที่พวกเขาประสบปัญหาจะได้รับการแก้ไขในที่สุด
เราได้จัดเตรียมไว้ให้แล้ว ลิงค์ดาวน์โหลดโดยตรง
สำหรับการอัปเดตแบบสะสมที่เผยแพร่ในวันนี้สำหรับ Windows 10 และ 11 แต่ตอนนี้ได้เวลาพูดถึง Critical Vulnerabilities and Exposures อีกครั้งในเดือนนี้ Redmond ยักษ์ใหญ่ด้านเทคโนโลยีได้เปิดตัวแพตช์ใหม่ 38 รายการ ซึ่งน้อยกว่าที่บางคนคาดหวังไว้หลังจากเทศกาลอีสเตอร์มาก
การอัปเดตซอฟต์แวร์เหล่านี้จะกล่าวถึง CVE ใน:
- Microsoft Windows และส่วนประกอบของ Windows
- .NET และ Visual Studio
- Microsoft Edge (ใช้โครเมียม)
- เซิร์ฟเวอร์ Microsoft Exchange
- สำนักงานและส่วนประกอบสำนักงาน
- วินโดวส์ ไฮเปอร์-วี
- วิธีการรับรองความถูกต้องของ Windows
- บิตล็อกเกอร์
- Windows คลัสเตอร์ไดรฟ์ข้อมูลที่ใช้ร่วมกัน (CSV)
- ไคลเอนต์เดสก์ท็อประยะไกล
- ระบบไฟล์เครือข่าย Windows
- เอ็นทีเอฟเอส
- Windows Point-to-Point Tunneling Protocol
ในเดือนพฤษภาคม Microsoft ออกแพตช์ใหม่เพียง 38 รายการ ซึ่งถือว่าน้อยกว่าที่บางคนคาดหวังในเดือนที่ 5 ของปี 2023 มาก
หนึ่งในเดือนที่เบาที่สุดของ Microsoft โดยมีการอัปเดตเพียง 38 รายการ
ไม่ใช่เดือนที่ยุ่งที่สุดแต่ไม่ใช่เดือนที่เบาที่สุดสำหรับผู้เชี่ยวชาญด้านความปลอดภัยของ Microsoft ดังนั้นเราจึงสามารถผ่อนคลายก่อนถึงฤดูร้อนได้
คุณอาจต้องการทราบว่าจาก 38 CVE ใหม่ที่เผยแพร่ เจ็ดรายการได้รับการจัดอันดับวิกฤต และ 31 รายการได้รับการจัดอันดับความสำคัญในด้านความรุนแรง
อย่างที่หลายๆ คนน่าจะทราบอยู่แล้ว เดือนพฤษภาคมเป็นเดือนที่เล็กกว่าสำหรับการแก้ไขในอดีต แต่ปริมาณของเดือนนี้ต่ำที่สุดนับตั้งแต่เดือนสิงหาคม 2021
โปรดทราบว่า CVE ใหม่หนึ่งรายการอยู่ในรายการภายใต้การโจมตีที่ใช้งานอยู่ และอีกสองรายการอยู่ในรายการที่ทราบโดยสาธารณะ ณ เวลาที่เผยแพร่
ซีวี | ชื่อ | ความรุนแรง | ซีวีเอส | สาธารณะ | เอาเปรียบ | พิมพ์ |
CVE-2023-29336 | Win32k Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | ใช่ | สพป |
CVE-2023-29325 | ช่องโหว่ Windows OLE Remote Code Execution | วิกฤต | 8.1 | ใช่ | เลขที่ | อาร์ซีอี |
CVE-2023-24932 | Secure Boot Security Feature บายพาสช่องโหว่ | สำคัญ | 6.7 | ใช่ | เลขที่ | เอส.เอฟ.บี |
CVE-2023-24955 | ช่องโหว่ Microsoft SharePoint Server Remote Code Execution | วิกฤต | 7.2 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-28283 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Lightweight Directory Access Protocol (LDAP) | วิกฤต | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-29324 | แพลตฟอร์ม Windows MSHTML ยกระดับช่องโหว่สิทธิ์ | วิกฤต | 7.5 | เลขที่ | เลขที่ | สพป |
CVE-2023-24941 | ช่องโหว่ Windows Network File System Remote Code Execution | วิกฤต | 9.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) ช่องโหว่ Remote Code Execution | วิกฤต | 9.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24903 | Windows Secure Socket Tunneling Protocol (SSTP) ช่องโหว่ Remote Code Execution | วิกฤต | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-29340 | ช่องโหว่ AV1 Video Extension Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-29341 | ช่องโหว่ AV1 Video Extension Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-29333 | ช่องโหว่ Microsoft Access Denial of Service | สำคัญ | 3.3 | เลขที่ | เลขที่ | อย |
CVE-2023-29350 | Microsoft Edge (ใช้โครเมียม) ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.5 | เลขที่ | เลขที่ | สพป |
CVE-2023-24953 | ช่องโหว่ Microsoft Excel Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-29344 | ช่องโหว่ Microsoft Office Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24954 | ช่องโหว่การเปิดเผยข้อมูลของ Microsoft SharePoint Server | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24950 | ช่องโหว่ Microsoft SharePoint Server Spoofing | สำคัญ | 6.5 | เลขที่ | เลขที่ | การปลอมแปลง |
CVE-2023-24881 | ช่องโหว่การเปิดเผยข้อมูลของ Microsoft Teams | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-29335 | ช่องโหว่บายพาสคุณสมบัติความปลอดภัยของ Microsoft Word | สำคัญ | 7.5 | เลขที่ | เลขที่ | เอส.เอฟ.บี |
CVE-2023-24905 | ช่องโหว่ Remote Desktop Client Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-28290 | ช่องโหว่การเปิดเผยข้อมูลไคลเอนต์โปรโตคอลเดสก์ท็อประยะไกล | สำคัญ | 5.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24942 | การปฏิเสธรันไทม์การเรียกขั้นตอนระยะไกลของช่องโหว่บริการ | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-24939 | เซิร์ฟเวอร์สำหรับช่องโหว่ NFS Denial of Service | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-29343 | SysInternals Sysmon สำหรับ Windows Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-29338 | ช่องโหว่การเปิดเผยข้อมูล Visual Studio Code | สำคัญ | 5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24902 | Win32k Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-24946 | Windows Backup Service ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-24948 | Windows Bluetooth Driver Elevation of Privilege Vulnerability | สำคัญ | 7.4 | เลขที่ | เลขที่ | สพป |
CVE-2023-24944 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์ Windows Bluetooth | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24947 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Bluetooth Driver | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-28251 | รายการการเพิกถอนไดรเวอร์ของ Windows ฟีเจอร์ความปลอดภัย บายพาสช่องโหว่ | สำคัญ | 5.5 | เลขที่ | เลขที่ | เอส.เอฟ.บี |
CVE-2023-24899 | Windows Graphics Component Elevation of Privilege Vulnerability | สำคัญ | 7 | เลขที่ | เลขที่ | สพป |
CVE-2023-24904 | Windows Installer Elevation of Privilege Vulnerability | สำคัญ | 7.1 | เลขที่ | เลขที่ | สพป |
CVE-2023-24945 | ช่องโหว่การเปิดเผยข้อมูลบริการเป้าหมาย Windows iSCSI | สำคัญ | 5.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24949 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-24901 | ช่องโหว่การเปิดเผยข้อมูล Windows NFS Portmapper | สำคัญ | 7.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24900 | ช่องโหว่การเปิดเผยข้อมูลผู้ให้บริการสนับสนุนความปลอดภัยของ Windows NTLM | สำคัญ | 5.9 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24940 | Windows Pragmatic General Multicast (PGM) ช่องโหว่การปฏิเสธการให้บริการ | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-24898 | ช่องโหว่ Windows SMB Denial of Service | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-29354 | Microsoft Edge (ที่ใช้โครเมียม) ฟีเจอร์การรักษาความปลอดภัยบายพาสช่องโหว่ | ปานกลาง | 4.7 | เลขที่ | เลขที่ | เอส.เอฟ.บี |
CVE-2023-2459 * | Chromium: CVE-2023-2459 การใช้งานที่ไม่เหมาะสมใน Prompts | ปานกลาง | ไม่มีข้อมูล | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-2460 * | Chromium: CVE-2023-2460 การตรวจสอบความถูกต้องไม่เพียงพอของอินพุตที่ไม่น่าเชื่อถือในส่วนขยาย | ปานกลาง | ไม่มีข้อมูล | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-2462 * | Chromium: CVE-2023-2462 การใช้งานที่ไม่เหมาะสมใน Prompts | ปานกลาง | ไม่มีข้อมูล | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-2463 * | Chromium: CVE-2023-2463 การใช้งานที่ไม่เหมาะสมในโหมดเต็มหน้าจอ | ปานกลาง | ไม่มีข้อมูล | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-2464 * | Chromium: CVE-2023-2464 การใช้งานที่ไม่เหมาะสมใน PictureInPicture | ปานกลาง | ไม่มีข้อมูล | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-2465 * | Chromium: CVE-2023-2465 การใช้งานที่ไม่เหมาะสมใน CORS | ปานกลาง | ไม่มีข้อมูล | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-2466 * | Chromium: CVE-2023-2466 การใช้งานที่ไม่เหมาะสมใน Prompts | ต่ำ | ไม่มีข้อมูล | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-2467 * | Chromium: CVE-2023-2467 การใช้งานที่ไม่เหมาะสมใน Prompts | ต่ำ | ไม่มีข้อมูล | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-2468 * | Chromium: CVE-2023-2468 การใช้งานที่ไม่เหมาะสมใน PictureInPicture | ต่ำ | ไม่มีข้อมูล | เลขที่ | เลขที่ | อาร์ซีอี |
มาดูกันดีกว่า CVE-2023-29336เนื่องจากเป็นข้อบกพร่องหนึ่งรายการที่ระบุว่าอยู่ภายใต้การโจมตีที่ทำงานอยู่ ณ เวลาที่เผยแพร่
ด้วยเหตุนี้ คุณต้องย้อนไปถึงเดือนพฤษภาคมของปีที่แล้วก่อนที่จะพบเดือนที่ไม่มีข้อผิดพลาดของ Microsoft อย่างน้อยหนึ่งรายการภายใต้การโจมตีที่ใช้งานอยู่
อันที่จริง การเพิ่มระดับสิทธิ์ประเภทนี้มักจะรวมกับข้อผิดพลาดในการเรียกใช้โค้ดเพื่อแพร่มัลแวร์ ดังนั้นเราขอแนะนำด้วยความระมัดระวัง
เคล็ดลับจากผู้เชี่ยวชาญ:
ผู้สนับสนุน
ปัญหาเกี่ยวกับพีซีบางอย่างยากที่จะแก้ไข โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของพื้นที่เก็บข้อมูลที่เสียหายหรือไฟล์ Windows หายไป หากคุณประสบปัญหาในการแก้ไขข้อผิดพลาด ระบบของคุณอาจเสียหายบางส่วน
เราแนะนำให้ติดตั้ง Restoro ซึ่งเป็นเครื่องมือที่จะสแกนเครื่องของคุณและระบุข้อผิดพลาด
คลิกที่นี่ เพื่อดาวน์โหลดและเริ่มการซ่อมแซม
ย้ายไปที่ CVE-2023-29325เราเรียนรู้ว่าในขณะที่ชื่อเรื่องระบุว่า OLE เมื่อพูดถึงข้อผิดพลาดนี้ องค์ประกอบที่แท้จริงที่ต้องกังวลคือ Outlook
โปรดทราบว่าช่องโหว่นี้ทำให้ผู้โจมตีสามารถรันโค้ดของตนบนระบบที่ได้รับผลกระทบได้โดยการส่งอีเมล RTF ที่สร้างขึ้นเป็นพิเศษ
เดอะ บานหน้าต่างแสดงตัวอย่าง เป็นเวกเตอร์โจมตี ดังนั้นเป้าหมายจึงไม่จำเป็นต้องอ่านข้อความที่สร้างขึ้น และแม้ว่า Outlook จะเป็นเวกเตอร์ที่มีแนวโน้มโจมตีมากกว่า แต่แอปพลิเคชัน Office อื่นๆ ก็ได้รับผลกระทบเช่นกัน
Microsoft กล่าวว่านี่เป็นหนึ่งในข้อบกพร่องที่ทราบกันทั่วไปซึ่งได้รับการแก้ไขในเดือนนี้และได้รับการกล่าวถึงอย่างกว้างขวางใน Twitter
CVE-2023-24941 ได้รับ CVSS 9.8 และอนุญาตให้ผู้โจมตีจากระยะไกลที่ไม่ผ่านการรับรองความถูกต้องเรียกใช้รหัสโดยอำเภอใจบนระบบที่ได้รับผลกระทบด้วยสิทธิ์ระดับสูง

และส่วนที่แย่ที่สุดคือไม่จำเป็นต้องมีการโต้ตอบกับผู้ใช้ สิ่งที่น่าสนใจอีกอย่างเกี่ยวกับช่องโหว่นี้คือมีอยู่ใน NFS เวอร์ชัน 4.1 แต่ไม่มีเวอร์ชัน NFSv2.0 หรือ NFSv3.0
วางใจได้ว่าคุณสามารถลดข้อบกพร่องนี้ได้โดยการดาวน์เกรดเป็นเวอร์ชันก่อนหน้า แต่ Microsoft เตือนว่าคุณไม่ควรใช้การลดข้อผิดพลาดนี้เว้นแต่คุณจะมี CVE-2022-26937 ติดตั้งแพตช์ตั้งแต่เดือนพฤษภาคม 2565
จากการสังเกตแพตช์ Critical ที่เหลือ ยังมีบั๊ก CVSS 9.8 อีกตัวใน Pragmatic General Multicast (PGM) ที่มีลักษณะเหมือนกับบั๊ก PGM ที่แพตช์เมื่อเดือนที่แล้ว
สิ่งสำคัญคือต้องรู้ว่าสิ่งนี้อาจบ่งชี้ถึงแพตช์ที่ล้มเหลว หรือเป็นไปได้มากกว่า พื้นผิวการโจมตีแบบกว้างใน PGM ที่เพิ่งเริ่มสำรวจ
นอกจากนี้ยังมีแพตช์สำหรับบั๊กระดับวิกฤตในโปรโตคอล LDAP และ SSTP และบั๊กที่น่าสนใจใน MSHTML ที่อาจทำให้ผู้โจมตีจากระยะไกลยกระดับสิทธิ์ของผู้ดูแลระบบได้
ยักษ์ใหญ่ด้านเทคโนโลยีของ Redmond ไม่ได้ให้รายละเอียดที่นี่ แต่พวกเขาทราบว่าจำเป็นต้องมีสิทธิ์ในระดับหนึ่ง
การเปิดตัว Patch Tuesday ครั้งต่อไปจะมีขึ้นในวันที่ 10 พฤษภาคม ดังนั้นอย่านิ่งนอนใจกับสถานการณ์ปัจจุบันมากเกินไป เพราะมันอาจเปลี่ยนแปลงเร็วกว่าที่คุณคิด
บทความนี้มีประโยชน์กับคุณหรือไม่? แบ่งปันความคิดเห็นของคุณในส่วนความคิดเห็นด้านล่าง