Patch Tuesday สิงหาคม 2025: Microsoft อุดช่องโหว่ 107 รายการ รวมถึง 13 ช่องโหว่ร้ายแรงแบบ RCE
Microsoft ปล่อยอัปเดตความปลอดภัยประจำเดือนสิงหาคม 2025 หรือที่เรียกว่า “Patch Tuesday” ซึ่งคราวนี้มีการแก้ไขช่องโหว่ถึง 107 รายการ โดย 13 รายการถูกจัดเป็น “Critical” หรือร้ายแรงที่สุด โดยเฉพาะช่องโหว่แบบ Remote Code Execution (RCE) ที่สามารถให้แฮกเกอร์รันโค้ดจากระยะไกลได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้
หนึ่งในช่องโหว่ที่น่ากังวลคือใน Windows Graphics Component (CVE-2025-50165) ที่เปิดช่องให้รันโค้ดผ่านการ dereference pointer ที่ไม่ปลอดภัย และใน DirectX Graphics Kernel (CVE-2025-50176) ที่เกิดจาก type confusion ซึ่งอาจนำไปสู่การเข้าควบคุมระบบโดยผู้ใช้ที่ได้รับสิทธิ์แล้ว
ช่องโหว่ใน Microsoft Message Queuing (MSMQ) (CVE-2025-50177) ก็ยังคงเป็นปัญหาเรื้อรัง โดยเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันโค้ดได้หากชนะ race condition
นอกจากนี้ยังมีช่องโหว่ใน Microsoft Office และ Word ที่สามารถถูกโจมตีได้เพียงแค่เปิดไฟล์เอกสารที่เป็นอันตราย เช่น CVE-2025-53731 และ CVE-2025-53784 รวมถึงช่องโหว่ใน GDI+, Hyper-V, NTLM และ Azure ที่เกี่ยวข้องกับการเปิดเผยข้อมูลและการยกระดับสิทธิ์
Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday สิงหาคม 2025
รวมถึง 13 ช่องโหว่ระดับ Critical ที่ต้องรีบอัปเดตทันที
ช่องโหว่ RCE หลายรายการสามารถรันโค้ดโดยไม่ต้องโต้ตอบจากผู้ใช้
เช่นใน Windows Graphics Component, DirectX, MSMQ, Office, Word
ช่องโหว่ใน Windows NTLM (CVE-2025-53778) อาจให้สิทธิ์ SYSTEM
เป็นการยกระดับสิทธิ์ที่ร้ายแรงในระบบเครือข่าย
ช่องโหว่ใน Azure Virtual Machines และ Stack Hub เปิดเผยข้อมูลสำคัญ
เสี่ยงต่อการรั่วไหลของข้อมูลในระบบคลาวด์
ช่องโหว่ใน Hyper-V อาจทำให้ VM ถูกควบคุมจากภายนอก
ส่งผลต่อองค์กรที่ใช้ virtualized environment
ช่องโหว่ใน Microsoft Word สามารถถูกโจมตีผ่าน Preview Pane
ไม่ต้องเปิดไฟล์ก็สามารถถูกโจมตีได้
Microsoft แก้ไขช่องโหว่ zero-day ใน Windows Kerberos (CVE-2025-53779)
อาจให้ผู้โจมตียกระดับสิทธิ์เป็น domain admin
RCE และ EoP เป็นช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีจริง
เพราะสามารถควบคุมระบบและขยายสิทธิ์ได้
ช่องโหว่ใน Kerberos กระทบต่อระบบ Active Directory โดยตรง
เสี่ยงต่อการถูกควบคุมทั้ง domain และ forest
การโจมตีผ่าน MSMQ และ GDI+ เป็นเทคนิคที่ใช้กันมานาน
แต่ยังคงพบช่องโหว่ใหม่ในระบบเหล่านี้
การโจมตีผ่านเอกสาร Office ยังคงเป็นช่องทางยอดนิยม
เพราะผู้ใช้มักเปิดไฟล์โดยไม่ตรวจสอบความปลอดภัย
https://hackread.com/patch-tuesday-microsoft-fixes-vulnerabilities-rce-flaws/ 🛡️💻 Patch Tuesday สิงหาคม 2025: Microsoft อุดช่องโหว่ 107 รายการ รวมถึง 13 ช่องโหว่ร้ายแรงแบบ RCE
Microsoft ปล่อยอัปเดตความปลอดภัยประจำเดือนสิงหาคม 2025 หรือที่เรียกว่า “Patch Tuesday” ซึ่งคราวนี้มีการแก้ไขช่องโหว่ถึง 107 รายการ โดย 13 รายการถูกจัดเป็น “Critical” หรือร้ายแรงที่สุด โดยเฉพาะช่องโหว่แบบ Remote Code Execution (RCE) ที่สามารถให้แฮกเกอร์รันโค้ดจากระยะไกลได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้
หนึ่งในช่องโหว่ที่น่ากังวลคือใน Windows Graphics Component (CVE-2025-50165) ที่เปิดช่องให้รันโค้ดผ่านการ dereference pointer ที่ไม่ปลอดภัย และใน DirectX Graphics Kernel (CVE-2025-50176) ที่เกิดจาก type confusion ซึ่งอาจนำไปสู่การเข้าควบคุมระบบโดยผู้ใช้ที่ได้รับสิทธิ์แล้ว
ช่องโหว่ใน Microsoft Message Queuing (MSMQ) (CVE-2025-50177) ก็ยังคงเป็นปัญหาเรื้อรัง โดยเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันโค้ดได้หากชนะ race condition
นอกจากนี้ยังมีช่องโหว่ใน Microsoft Office และ Word ที่สามารถถูกโจมตีได้เพียงแค่เปิดไฟล์เอกสารที่เป็นอันตราย เช่น CVE-2025-53731 และ CVE-2025-53784 รวมถึงช่องโหว่ใน GDI+, Hyper-V, NTLM และ Azure ที่เกี่ยวข้องกับการเปิดเผยข้อมูลและการยกระดับสิทธิ์
✅ Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday สิงหาคม 2025
➡️ รวมถึง 13 ช่องโหว่ระดับ Critical ที่ต้องรีบอัปเดตทันที
✅ ช่องโหว่ RCE หลายรายการสามารถรันโค้ดโดยไม่ต้องโต้ตอบจากผู้ใช้
➡️ เช่นใน Windows Graphics Component, DirectX, MSMQ, Office, Word
✅ ช่องโหว่ใน Windows NTLM (CVE-2025-53778) อาจให้สิทธิ์ SYSTEM
➡️ เป็นการยกระดับสิทธิ์ที่ร้ายแรงในระบบเครือข่าย
✅ ช่องโหว่ใน Azure Virtual Machines และ Stack Hub เปิดเผยข้อมูลสำคัญ
➡️ เสี่ยงต่อการรั่วไหลของข้อมูลในระบบคลาวด์
✅ ช่องโหว่ใน Hyper-V อาจทำให้ VM ถูกควบคุมจากภายนอก
➡️ ส่งผลต่อองค์กรที่ใช้ virtualized environment
✅ ช่องโหว่ใน Microsoft Word สามารถถูกโจมตีผ่าน Preview Pane
➡️ ไม่ต้องเปิดไฟล์ก็สามารถถูกโจมตีได้
✅ Microsoft แก้ไขช่องโหว่ zero-day ใน Windows Kerberos (CVE-2025-53779)
➡️ อาจให้ผู้โจมตียกระดับสิทธิ์เป็น domain admin
✅ RCE และ EoP เป็นช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีจริง
➡️ เพราะสามารถควบคุมระบบและขยายสิทธิ์ได้
✅ ช่องโหว่ใน Kerberos กระทบต่อระบบ Active Directory โดยตรง
➡️ เสี่ยงต่อการถูกควบคุมทั้ง domain และ forest
✅ การโจมตีผ่าน MSMQ และ GDI+ เป็นเทคนิคที่ใช้กันมานาน
➡️ แต่ยังคงพบช่องโหว่ใหม่ในระบบเหล่านี้
✅ การโจมตีผ่านเอกสาร Office ยังคงเป็นช่องทางยอดนิยม
➡️ เพราะผู้ใช้มักเปิดไฟล์โดยไม่ตรวจสอบความปลอดภัย
https://hackread.com/patch-tuesday-microsoft-fixes-vulnerabilities-rce-flaws/