Microsoft ออกแพตช์แก้ไขช่องโหว่ Zero-Day 3 รายการ รวมถึง Copilot RCE

Microsoft ได้ปล่อยการอัปเดตความปลอดภัยล่าสุดเพื่อแก้ไขช่องโหว่ Zero-Day จำนวน 3 รายการที่ถูกใช้งานจริงแล้ว หนึ่งในนั้นคือช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ Copilot RCE (Remote Code Execution) ซึ่งอาจเปิดทางให้ผู้โจมตีรันโค้ดอันตรายบนระบบเป้าหมายได้โดยตรง นอกจากนี้ยังมีช่องโหว่ใน Active Cloud Files UAF (Use-After-Free) ที่สามารถยกระดับสิทธิ์ไปถึงระดับ SYSTEM ทำให้ผู้โจมตีเข้าควบคุมเครื่องได้เต็มรูปแบบ

การโจมตีเหล่านี้ถูกพบว่ามีการใช้งานจริงในโลกไซเบอร์ โดยเฉพาะการโจมตีผ่านไฟล์หรือการเรียกใช้ฟังก์ชันที่เกี่ยวข้องกับระบบคลาวด์ ซึ่งทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกเจาะระบบหากยังไม่ได้อัปเดตแพตช์ล่าสุด

Microsoft ย้ำว่าการอัปเดตครั้งนี้มีความสำคัญอย่างยิ่ง เนื่องจากช่องโหว่เหล่านี้สามารถถูกใช้เพื่อโจมตีแบบ Privilege Escalation และ Remote Code Execution ซึ่งเป็นการโจมตีที่มีผลกระทบสูงสุดต่อความปลอดภัยของระบบและข้อมูลของผู้ใช้

นอกจากการแก้ไข Zero-Day ทั้งสามรายการแล้ว Microsoft ยังได้อัปเดตช่องโหว่อื่น ๆ อีกหลายรายการในผลิตภัณฑ์ต่าง ๆ เพื่อเพิ่มความมั่นคงปลอดภัยโดยรวมของระบบ Windows และบริการที่เกี่ยวข้อง

สรุปประเด็นสำคัญ
ช่องโหว่ Active Cloud Files UAF
สามารถยกระดับสิทธิ์ไปถึง SYSTEM

ช่องโหว่ Copilot RCE
เปิดทางให้ผู้โจมตีรันโค้ดอันตรายจากระยะไกล

ช่องโหว่ Zero-Day ทั้งหมดถูกใช้งานจริงแล้ว
มีการโจมตีในโลกไซเบอร์ที่ตรวจพบ

Microsoft ออกแพตช์แก้ไขในรอบอัปเดตล่าสุด
ครอบคลุมทั้ง Zero-Day และช่องโหว่อื่น ๆ

ความเสี่ยงหากไม่อัปเดตแพตช์
ผู้ใช้และองค์กรอาจถูกโจมตีและสูญเสียการควบคุมระบบ

การโจมตีแบบ Privilege Escalation และ RCE
ส่งผลกระทบสูงสุดต่อข้อมูลและความปลอดภัยของระบบ

https://securityonline.info/microsoft-patches-three-zero-days-including-active-cloud-files-uaf-to-system-and-copilot-rce/
🛡️ Microsoft ออกแพตช์แก้ไขช่องโหว่ Zero-Day 3 รายการ รวมถึง Copilot RCE Microsoft ได้ปล่อยการอัปเดตความปลอดภัยล่าสุดเพื่อแก้ไขช่องโหว่ Zero-Day จำนวน 3 รายการที่ถูกใช้งานจริงแล้ว หนึ่งในนั้นคือช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ Copilot RCE (Remote Code Execution) ซึ่งอาจเปิดทางให้ผู้โจมตีรันโค้ดอันตรายบนระบบเป้าหมายได้โดยตรง นอกจากนี้ยังมีช่องโหว่ใน Active Cloud Files UAF (Use-After-Free) ที่สามารถยกระดับสิทธิ์ไปถึงระดับ SYSTEM ทำให้ผู้โจมตีเข้าควบคุมเครื่องได้เต็มรูปแบบ การโจมตีเหล่านี้ถูกพบว่ามีการใช้งานจริงในโลกไซเบอร์ โดยเฉพาะการโจมตีผ่านไฟล์หรือการเรียกใช้ฟังก์ชันที่เกี่ยวข้องกับระบบคลาวด์ ซึ่งทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกเจาะระบบหากยังไม่ได้อัปเดตแพตช์ล่าสุด Microsoft ย้ำว่าการอัปเดตครั้งนี้มีความสำคัญอย่างยิ่ง เนื่องจากช่องโหว่เหล่านี้สามารถถูกใช้เพื่อโจมตีแบบ Privilege Escalation และ Remote Code Execution ซึ่งเป็นการโจมตีที่มีผลกระทบสูงสุดต่อความปลอดภัยของระบบและข้อมูลของผู้ใช้ นอกจากการแก้ไข Zero-Day ทั้งสามรายการแล้ว Microsoft ยังได้อัปเดตช่องโหว่อื่น ๆ อีกหลายรายการในผลิตภัณฑ์ต่าง ๆ เพื่อเพิ่มความมั่นคงปลอดภัยโดยรวมของระบบ Windows และบริการที่เกี่ยวข้อง 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ Active Cloud Files UAF ➡️ สามารถยกระดับสิทธิ์ไปถึง SYSTEM ✅ ช่องโหว่ Copilot RCE ➡️ เปิดทางให้ผู้โจมตีรันโค้ดอันตรายจากระยะไกล ✅ ช่องโหว่ Zero-Day ทั้งหมดถูกใช้งานจริงแล้ว ➡️ มีการโจมตีในโลกไซเบอร์ที่ตรวจพบ ✅ Microsoft ออกแพตช์แก้ไขในรอบอัปเดตล่าสุด ➡️ ครอบคลุมทั้ง Zero-Day และช่องโหว่อื่น ๆ ‼️ ความเสี่ยงหากไม่อัปเดตแพตช์ ⛔ ผู้ใช้และองค์กรอาจถูกโจมตีและสูญเสียการควบคุมระบบ ‼️ การโจมตีแบบ Privilege Escalation และ RCE ⛔ ส่งผลกระทบสูงสุดต่อข้อมูลและความปลอดภัยของระบบ https://securityonline.info/microsoft-patches-three-zero-days-including-active-cloud-files-uaf-to-system-and-copilot-rce/
SECURITYONLINE.INFO
Microsoft Patches Three Zero-Days Including Active Cloud Files UAF to SYSTEM and Copilot RCE
Microsoft patched 72 flaws, including three zero-days. Fixes target a Cloud Files UAF exploited for SYSTEM privileges and an RCE in GitHub Copilot. PowerShell gets a new security prompt.
0 Comments 0 Shares 14 Views 0 Reviews