อีกหนึ่งข้อดีของการใช้งานระบบปฏิบัติการของแท้อย่างเช่นการใช้งาน Windows แท้นั้น ผู้ใช้งานก็จะได้รับการอัปเดตความปลอดภัยอย่างสม่ำเสมอ ถึงแม้ระบบโดยแท้จะมีช่องโหว่มากมาย แต่ผู้พัฒนาการจะพยายามออกอัปเดตมาจัดการทุกครั้งที่มีการตรวจพบ
จากรายงานโดยเว็บไซต์ The Hacker News ได้รายงานถึงการที่ในช่วงต้นเดือนตุลาคมที่ผ่านมานั้น ทางไมโครซอฟท์ได้ทำการออกอัปเดตใหม่สำหรับการอุดช่องโหว่ความปลอดภัยบน Windows 11 กว่า 118 ตัว ซึ่งใน 118 ตัวนี้ มี113 ตัว ถูกจัดลำดับความร้ายแรงเพียงแค่มีความสำคัญที่ต้องได้รับการอุดช่องโหว่ (Important), 2 ตัว มีความร้ายแรงในระดับกลาง (Mederate) และ 3 ตัว มีความร้ายแรงในระดับสูง (Critical) โดยจากทั้งหมดนี้จากแหล่งข่าวได้มีการยกตัวอย่างช่องโหว่มา 5 ตัว ที่ค่อนข้างมีความสำคัญ โดยจาก 5 ตัวนั้นมีอยู่ 2 ตัว ที่มีการตรวจพบว่าถูกใช้งานโดยแฮกเกอร์เป็นที่เรียบร้อยแล้ว ดังนี้
CVE-2024-43572 (CVSS score: 7.8)
ช่องโหว่ในส่วนของ Microsoft Management Console ที่สามารถช่วยให้แฮกเกอร์สามารถทำการรันโค้ดจากระยะไกลได้ (Remote Code Execution หรือ RCE) ซึ่งช่องโหว่จะทำงานเมื่อเหยื่อทำการเปิดไฟล์ MSC ที่มีการแฝงโค้ดที่เขียนขึ้นมาเพื่อเข้าทำการควบคุมระบบ (ตรวจพบว่าถูกใช้งานโดยแฮกเกอร์แล้ว)
CVE-2024-43573 (CVSS score: 6.5)
ช่องโหว่ในส่วนของ Windows MSHTML ที่เปิดโอกาสให้แฮกเกอร์สามารถทำการสวมรอยในรูปแบบ Platform Spoofing ได้(ตรวจพบว่าถูกใช้งานโดยแฮกเกอร์แล้ว)
CVE-2024-43583 (CVSS score: 7.8)
ช่องโหว่ในส่วน Winlogon ที่เปิดโอกาสให้แฮกเกอร์สามารถเพิ่มสิทธิ์ในการเข้าถึงใช้งานระบบของตนเองได้
CVE-2024-20659 (CVSS score: 7.1)
ช่องโหว่ในส่วนของ Windows Hyper-V ที่ช่วยให้แฮกเกอร์สามารถหลบเลี่ยงฟีเจอร์ด้านความปลอดภัย (Security Feature Bypassing)
CVE-2024-6197 (CVSS score: 8.8)
ช่องโหว่ในส่วนของ Open Source Curl ที่สามารถช่วยให้แฮกเกอร์สามารถทำการรันโค้ดจากระยะไกลได้ (Remote Code Execution หรือ RCE) (ไม่ใช่ช่องโหว่จากทางไมโครซอฟท์โดยตรง)
ถึงแม้ทางไมโครซอฟท์จะไม่ได้อธิบายว่าการใช้งานช่องโหว่ CVE-2024-43572 และ CVE-2024-43573 โดยใคร และอย่างไร ? แต่ทางหน่วยงานด้านความปลอดภัยไซเบอร์ของทางรัฐบาลสหรัฐอเมริกาอย่าง Cybersecurity and Infrastructure Security Agency หรือ CISA ก็ได้เป็นผู้ทำการออกมาแจ้งเตือนถึงการได้ถูกใช้งานแล้ว พร้อมทั้งประกาศให้หน่วยงานรัฐในระดับชาติ (Federal-level) ทำการอัปเดตระบบเพื่ออุดรอยรั่วดังกล่าวในทันที
นอกจากนั้นทางแหล่งข่าวยังได้ระบุถึงช่องโหว่ร้ายแรงอีก 3 ตัว แยกออกมาจากรายชื่อของช่องโหว่ที่กล่าวมาข้างต้น ซึ่งช่องโหว่ที่ร้ายแรง 3 ตัวนี้ ล้วนเป็นช่องโหว่ที่มาจากทางไมโครซอฟต์โดยตรง และมีความร้ายแรงที่สูงมาก นั่นคือ
CVE-2024-43468 (CVSS score: 9.8)
ช่องโหว่ในส่วนของ Microsoft Configuration Manager ที่เปิดโอกาสให้แฮกเกอร์สามารถทำการรันโค้ดจากระยะไกลได้ (Remote Code Execution หรือ RCE) โดยเป็นการรันคำสั่งแบบใดก็ได้โดยที่ไม่ต้องได้รับการอนุญาตหรือยืนยันตัวตนใด ๆ (Arbitrary Code)
CVE-2024-43488 (CVSS score: 8.8)
ในโหว่ในส่วนเสริม Visual Studio Code สำหรับ Arduino ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถทำการรันโค้ดจากระยะไกลได้ (Remote Code Execution หรือ RCE) ได้
CVE-2024-43582 (CVSS score: 8.1)
ช่องโหว่ในส่วนของการใช้งาน Remote Desktop Protocol (RDP) Server มีความสามารถเช่นเดียวกับช่องโหว่ตัวก่อน ซึ่งช่องโหว่สามารถทำงานได้ด้วยการส่งแพ็คเกจแฝงโค้ดไปยังโฮสต์ Windows RPC เพื่อทำการรันภายใต้บริบทแบบ RPC service โดยจะทำงานได้หรือไม่นั้นขึ้นอยู่กับการปรับแต่งข้อจำกัดในส่วนของ RPC Interface Restriction configuration บนระบบของเหยื่อ
ที่มา : msrc.microsoft.com , thehackernews.com