คลังเก็บป้ายกำกับ: PATCH

ช่องโหว่แบบ Zero-day บนเราท์เตอร์ Netgear กว่า 79 รุ่น เปิดช่องให้แฮ็กควบคุมอุปกรณ์ได้

นักวิจัยค้นพบช่องโหว่แบบ Zero-day ที่ยังไม่มีแพทช์ออกมาอุดช่องโหว่ ปรากฏบนเราท์เตอร์ของ Netgear จำนวนกว่า 79 รุ่น ที่เปิดทางให้ผู้โจมตีเข้าควบคุมอุปกรณ์ได้จากระยะไกล ด้วยการรันโค้ด Arbitrary ในฐานะผู้ใช้ระดับ “Root” จนทำให้สามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์

ช่องโหว่นี้ถูกค้นพบโดยสองนักวิจัยอย่าง Adam Nicholas จาก GRIMM และ d4rkn3ss จากผู้ให้บริการอินเทอร์เน็ต VNPT โดย Nicholas พบว่าช่องโหว่นี้กระทบกับเฟิร์มแวร์เวอร์ชั่นที่ต่างกันถึง 758 แบบที่รันบนเราท์เตอร์ยี่ห้อ Netgear กว่า 79 รุ่น

ซึ่งเฟิร์มแวร์นี้ถูกปล่อยออกมาตั้งแต่ปี 2007 ช่องโหว่ดังกล่าวอยู่ในเซอร์วิส HTTPD ที่รับการติดต่อผ่าน TCP พอร์ต 80 โดยดีฟอลต์ ปัญหานี้มาจากการตรวจสอบที่ไม่เพียงพอของข้อมูลที่ผู้ใช้ป้อนเข้ามาก่อนคัดลอกลงบัฟเฟอร์ ผู้โจมตีไม่จำเป็นต้องยืนยันตนก่อนใช้ประโยชน์จากช่องโหว่นี้

ทั้งนี้ Adam Nicholas ได้วิเคราะห์ช่องโหว่บน Netgear R7000 เวอร์ชั่น 1.0.9.88 แล้วใช้ตัว Binwalk ดูดระบบไฟล์ของ Root จากอิมเมจเฟิร์มแวร์ อย่างไรก็ตาม ช่องโหว่นี้จะมีเฉพาะในเวอร์ชั่นเก่ากว่าปัจจุบันเท่านั้น

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/unpatched-zero-day-flaw-in-79-netgear/

พบช่องโหว่ในซีพียูของอินเทล ทั้ง “SGAxe” และ “CrossTalk” ที่โดนโจมตีแบบ Side-Channel

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบการโจมตีใหม่ 2 แบบ ที่สามารถอาศัยช่องโหว่ในหน่วยประมวลผลของอินเทลเพื่อดูดข้อมูลความลับจากส่วนของ Trusted Execution Environments หรือ TEE ของซีพียูได้

ช่องโหว่ตัวแรกได้แก่ SGAxe ซึ่งมีวิวัฒนาการมาจากการโจมตีก่อนหน้านี้ที่ชื่อ CacheOut (CVE-2020-0549) ที่ถูกค้นพบเมื่อช่วงต้นปีนี้ ซึ่งเปิดช่องให้ผู้โจมตีสามารถดูดคอนเทนท์จากแคช L1 ของซีพียู โดยเป็นการโจมตีไปยังส่วน SGX Enclave ที่เป็นสถาปัตยกรรมของอินเทล จนได้คีย์ถอดรหัสที่นำไปใช้สร้างตัว Enclave ปลอมบนเครือข่ายได้

ขณะที่การโจมตีแบบต่อมามีชื่อว่า CroosTalk ซึ่งนักวิจัยจาก VU University Amsterdam เป็นผู้ตั้งชื่อให้ ช่องโหว่นี้จะปล่อยให้โค้ดที่ผู้โจมตีควบคุมอยู่ เคลื่อนการทำงานบนคอร์ตัวหนึ่งของซีพียู โดยพุ่งเป้าไปที่ SGX Enclave ที่กำลังรันอยู่บนอีกคอร์หนึ่ง เพื่อหาไพรเวทคีย์ของ Enclave เป้าหมาย สำหรับ TEE นั้นมีลักษณะเหมือน Software Guard Extensions (SGX) ที่เป็น Enclave หรือพื้นที่ที่หน่วยประมวลผลใช้รักษาความลับและความถูกต้องของข้อมูล

ที่มา : THN

from:https://www.enterpriseitpro.net/intel-cpus-vulnerable-to-new-sgaxe-and-crosstalk-side-channel-attacks/

Facebook Messenger บนวินโดว์มีช่องโหว่ที่สามารถทำให้มัลแวร์เข้าโจมตีได้

นักวิจัยด้านความปลอดภัยทางไซเบอร์จาก Reason Labs ที่เป็นหน่วยวิจัยของผู้ให้บริการโซลูชั่นด้านความปลอดภัย Reason Cybersecurity ได้ออกมาเผยรายละเอียดของช่องโหว่ที่เพิ่งค้นพบบนแอพพลิเคชั่น Facebook Messenger เวอร์ชั่นสำหรับบนวินโดวส์

ช่องโหว่นี้อยู่ในตัว Messenger เวอร์ชั่น 460.16 ซึ่งเปิดให้ผู้โจมตีสามารถใช้แอพนี้ในการรันไฟล์ที่เป็นอันตรายที่ถูกเก็บไว้บนระบบของเหยื่อไว้ก่อนหน้านี้ โดยเป็นการทำให้มัลแวร์สามารถเข้าถึงระบบได้

ทั้งนี้ทาง Reason Labs ได้ส่งข้อมูลที่ค้นพบนี้ให้กับทาง Facebook ตั้งแต่เดือนเมษายนที่ผ่านมา ซึ่งยักษ์ใหญ่ด้านโซเชียลมีเดียนี้ก็ได้ออกแพทช์อย่างรวดเร็ว โดยออกตัว Facebook Messenger สำหรับวินโดวส์เวอร์ชั่นอัพเดทใหม่ผ่าน Microsoft Store

จากข้อมูลของผู้วิจัยพบว่า แอพที่มีช่องโหว่จะเรียกใช้ Windows Powershell บนพาธ C:\python27 ซึ่งพาธนี้มักถูกสร้างขึ้นตอนติดตั้ง Python เวอร์ชั่น 2.7 จึงมักไม่ได้มีอยู่บนระบบวินโดวส์ทั่วไปตั้งแต่แรก ผู้โจมตีสามารถแฮ็กตรงจุดนี้เพื่อรันมัลแวร์ได้

ที่มา : THN

from:https://www.enterpriseitpro.net/a-bug-in-facebook-messenger/

ทูลฟรีสำหรับช่วยตรวจสอบว่า “ข้อมูลตัวเองรั่วไหล” ไปยังเว็บตลาดมืดหรือไม่?

ช่วงสัปดาห์ที่แล้ว มีบริษัทด้านความปลอดภัยแอพพลิเคชันชื่อ ImmuniWeb ได้ออกมาเผยแพร่ทูลฟรีตัวใหม่สำหรับใช้ตรวจสอบและวัดการปรากฏตัวชององค์กรในเว็บตลาดมืด ที่ช่วยให้เจ้าหน้าที่ด้านความปลอดภัยทางไซเบอร์ทำงานได้ง่ายขึ้น

ทูลฟรีตัวนี้จะไล่ตรวจสอบตลาดซื้อขายในเว็บมืด เว็บบอร์ดเกี่ยวกับการแฮ็ก รวมไปถึงแหล่งข้อมูลในเว็บปกติอย่าง Pastebin และ GitHub เป็นต้น เพื่อแสดงให้เห็นแนวโน้มที่ข้อมูลของคุณหลุดออกสู่ภายนอกหรือถูกนำไปขาย

ซึ่งสิ่งที่คุณต้องทำนั้นมีเพียงแค่การป้อนชื่อโดเมนของคุณเท่านั้น มีข้อสังเกตว่าปริมาณข้อมูลรหัสผ่านที่ถูกจารกรรมออกมาแพร่หลายในเว็บมืดนั้นเพิ่มจำนวนขึ้นเร็วมาก อย่างสัปดาห์นี้มีผู้ใช้ LiveJournal มากกว่า 26 ล้านราย

ที่โดนขโมยข้อมูลที่รวมถึงรหัสผ่านแบบไม่ได้เข้ารหัสด้วย แล้วนำไปจำหน่ายในเว็บตลาดมืดด้วยราคาเพียง 35 ดอลลาร์สหรัฐฯ ต่อรายการ รวมไปถึงการเจาะฐานข้อมูล SQL ของร้านค้าออนไลน์จำนวน 31 รายการ (ที่รวมข้อมูลลูกค้าภายในกว่า 1.6 ล้านรายการ) ด้วย

ในช่วงปี 2019 ที่ผ่านมานั้นมีรายงานกรณีข้อมูลรั่วไหลจำนวน 7,098 ครั้ง กระทบกับข้อมูลจำนวนมากกว่า 15.1 พันล้านรายการ จนทำลายสถิติปีที่เลวร้ายที่สุดที่อ้างอิงตามรายงานของทาง Risk Based Security

โดยกว่า 80% ของเหตุข้อมูลรั่วไหลนั้น เป็นการแฮ็กข้อมูลที่นำไปสู่การจารกรรมรหัสผ่าน อ้างอิงตามข้อมูลรายงาน Data Breach Investigations Report 2020 ของ Verizon โดยพบว่ารหัสผ่านที่ถูกจารกรรมจำนวนมากกว่า 21 ล้านรายการนั้นมาจากบริษัทในกลุ่ม Fortune 500

ซ้ำร้ายกว่านั้น รหัสผ่านกลุ่มดังกล่าวยังสามารถซื้อได้ในเว็บตลาดมืดด้วย อ้างอิงจากรายงาน ImmuniWeb ของปี 2019 ดังนั้นทาง ImmuniWeb จึงนำเทคโนโลยี AI แบบ Deep Learning มาใช้ค้นหาและกำจัดข้อมูลปลอม จนกลั่นออกมาเป็นข้อมูลคะแนนความเสี่ยงของลูกค้าที่นำไปดำเนินการต่อได้

ที่มา : THN

from:https://www.enterpriseitpro.net/dark-web-monitoring-tool/

รายงานเผย ! กลุ่ม APT เบนเข็มจ้องโจมตีภูมิภาคเอเชียหนักขึ้น

จากรายงานภัยคุกคามล่าสุดของแคสเปอร์สกี้ พบว่าในไตรมาสแรกของปี 2020 ภัยคุกคามไซเบอร์ขั้นสูง หรือ APT มีการติดเชื้อและแพร่กระจายมัลแวร์ผ่านแพลตฟอร์มโมบายเพิ่มสูงขึ้นมาก รวมถึงมีกิจกรรมการโจมตีทางไซเบอร์ในทวีปเอเชียเพิ่มมากขึ้น โดยมีผู้ก่อภัยคุกคามหน้าใหม่ๆ ส่วนผู้ก่อภัยคุกคามหน้าเดิมก็เพิ่มปฏิบัติการที่ซับซ้อนและระมัดระวังมากขึ้น

รายงานนี้ยังระบุเจาะจงว่ากิจกรรมร้ายไซเบอร์เพิ่มจำนวนสูงขึ้นมากในภูมิภาคเอเชียตะวันออกเฉียงใต้ เกาหลี และญี่ปุ่น พบกลุ่มผู้ก่อภัยคุกคามรายใหม่ๆ ที่มีความคิดสร้างสรรค์ทางร้าย บางกลุ่มก็มีงบประมาณจำกัด แต่ก็สามารถปฏิบัติการตีคู่กันไปกับกลุ่ม APT ชื่อดังๆ อย่าง CactusPete และ Lazarus ได้

นอกจากนี้ พบการใช้แพลตฟอร์มโมบายเป็นช่องทางการโจมตีและแพร่กระจายมัลแวร์เพิ่มสูงขึ้น เร็วๆ นี้ แคสเปอร์สกี้ได้เปิดเผยรายงานจำนวนแคมเปญที่มุ่งเน้นการโจมตีโมบาย ซึ่งรวมถึงแคมเปญไลท์สปาย (LightSpy) ที่โจมตีผู้ใช้โมบายระบบ Android และ iOS ที่ฮ่องกง และแคมเปญแฟนท่อมแลนซ์ (PhantomLance) ที่โจมตีเป้าหมายในภูมิภาคเอเชียตะวันออกเฉียงใต้ ซึ่งแคมเปญทั้งสองรายการนี้ประสบความสำเร็จในการใช้แพลตฟอร์มออนไลน์หลากหลายรูปแบบในการแพร่กระจายมัลแวร์ ทั้งฟอรั่มในอินเทอร์เน็ต โซเชียลมีเดีย และกูเกิ้ลแอปสโตร์

ไม่เพียงแต่กลุ่ม APT ที่มีเป้าหมายเป็นเอเชียเท่านั้นที่พัฒนามัลแวร์โมบาย ตัวอย่างเช่น กลุ่ม TransparentTribe ที่ทำแคมเปญโมดูลใหม่ที่ชื่อ “USBWorm” สำหรับแพร่กระจายมัลแวร์ผ่านโมบาย ก็มีเป้าหมายโจมตีอาฟกานิสถานและอินเดีย มัลแวร์นี้เป็นเวอร์ชั่นแก้ไขจาก “AhMyth” ที่ใช้ใน RAT ของแอนดรอยด์ ซึ่งเป็นโอเพ่นซอร์สใน GitHub

อีกทัั้งโรคระบาด Covid-19 ก็ถูกใช้เป็นเครื่องมือโดยกลุ่ม APT ต่างๆ เช่น กลุ่ม Kimsuky, Hades และ DarkHotel ตั้งแต่ช่วงกลางเดือนมีนาคมเพื่อหลอกล่อเหยื่อ อีกด้วย

ที่มา : ข่าวพีอาร์

from:https://www.enterpriseitpro.net/kaspersky-apt-moblie-asia/

แฮ็กเกอร์ทะลวง Symantec Web Gateway ได้โดยใช้บอทเน็ต Mirai และ Hoaxcalls

พบขบวนการบอทเน็ต Mirai และ Hoaxcalls ครั้งใหม่ที่โจมตีช่องโหว่บนระบบ Symantec Secure Web Gateway ที่เปิดให้รันโค้ดได้จากระยะไกล

โดย Mirai ถือเป็นหนึ่งในมัลแวร์บน IoT ที่มีชื่อเสียงมากที่คอยโจมตีอุปกรณ์ IoT โดยเฉพาะเช่น กล้องไอพีและอุปกรณ์ DVR ด้วยการเข้าควบคุมอุปกรณ์เหล่านี้ผ่านพอร์ตที่เปิดอยู่ ด้วยรหัสผ่านแบบดีฟอลต์ รวมทั้งใช้ประโยชน์จากช่องโหว่ที่เกิดขึ้น

ซึ่งอุปกรณ์ที่เป็นเหยื่อจะถูกเพิ่มเข้าไปในเครือข่ายของบอทเน็ตอีกที ที่ผ่านมา Mirai ถูกนำมาใช้แพร่เชื้อในวงกว้างเพื่อนำมาใช้โจมตีแบบ DDoS ที่มีความรุนแรงสูงบนแพลตฟอร์มที่หลากหลาย แต่ในขบวนการล่าสุดนี้

จะเป็นการใช้วิธียิงสุ่มเดารหัสผ่านแทน ขณะที่ Hoaxcalls เป็นบอทเน็ตที่กลายพันธุ์มาจาก Tsunami และ Gafgyt ซึ่งค้นพบครั้งแรกเมื่อเมษายนที่ผ่านมา มีความสามารถในการหุ้มพร็อกซี่ทราฟิก พร้อมทั้งเปิดฉากโจมตีแบบ DDoS ขนาดใหญ่ได้ด้วย

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/hackers-bypass-symantec-web-gateways/

สายการบิน EasyJet โดนแฮ็กข้อมูลลูกค้ามากกว่า 9 ล้านราย

ทางสายการบิน EasyJet ออกมายอมรับว่า มีแฮ็กเกอร์เข้ามาขโมยข้อมูลที่อยู่อีเมล์ และข้อมูลการเดินทางของลูกค้าจำนวนรวมกว่า 9 ล้านราย โดยยังไม่ได้เปิดเผยรายละเอียดเกี่ยวกับการรั่วไหลของข้อมูล หรือแม้แต่วิธีที่แฮ็กเกอร์ใช้เข้าถึงเซิร์ฟเวอร์

แม้ระหว่างช่วงการระบาดของไวรัสโคโรน่านี้ EasyJet จะหยุดการบินในเส้นทางส่วนใหญ่อยู่ แต่ในช่วงปี 2019 ที่ผ่านมาก็ได้ให้บริการผู้โดยสารจำนวนถึง 96.1 ล้านคน ทางบริษัทย้ำว่าจะมีการติดต่อลูกค้าที่ได้รับผลกระทบในอีกไม่กี่วัน

ข้อมูลที่โดนเข้าถึงนั้นได้แก่ข้อมูลที่เราใช้กรอกเวลาจองตั๋ว ไม่ว่าจะเป็นชื่อ ที่อยู่อีเมล์ ต้นทางปลายทาง วันเดินทาง เลขบุ๊กกิ้ง และจำนวนเงินที่จ่าย ซ้ำร้ายจากการสืบสวนเพิ่มเติม ทางบริษัทก็พบว่ามีการเข้าถึงข้อมูลบัตรเครดิตกว่า 2,208 รายการอีกด้วย

ในประกาศของ EasyJet ย้ำว่า แม้ยังไม่มีหลักฐานชัดเจนที่แสดงให้เห็นว่ามีการนำข้อมูลส่วนตัวเหล่านี้ไปใช้ประโยชน์ก็ตาม แต่จากคำแนะนำของ ICO ทำให้เราต้องแจ้งกับลูกค้าที่โดนเข้าถึงข้อมูลให้รีบดำเนินการป้องกันเพื่อลดความเสี่ยงให้มากที่สุด

ทีมา : GBHackers

from:https://www.enterpriseitpro.net/easyjet-hacked-more-than-9-million/

วิธีโจมตีใหม่ “Bluetooth BIAS” ทำให้แฮ็กเกอร์เข้าถึงอุปกรณ์ได้นับพันล้านเครื่อง

พบการโจมตีแบบใหม่ที่เรียกชื่อว่า Bluetooth BIAS ที่ทำให้ผู้โจมตีสามารถปลอมเป็นอุปกรณ์ที่แพร์ไว้เรียบร้อยแล้ว และยืนยันตัวตนได้สำเร็จโดยไม่ต้องใช้คีย์หรือรหัสผ่านสำหรับจับคู่อุปกรณ์ (Pairing)

โดยมีนักวิจัยจาก École Polytechnique Fédérale de Lausanne (EPFL) ได้ตีพิมพ์รายงานชื่อ BIAS: Bluetooth Impersonation AttackS ซึ่งมีรายละเอียดเกี่ยวกับช่องโหว่บนมาตรฐานบลูทูธที่เปิดให้ผู้โจมตีเข้าควบคุมอุปกรณ์ พร้อมทั้งสร้างการเชื่อมต่ออย่างถูกต้องได้

ซึ่งทุกอุปกรณ์ที่ใช้มาตรฐาน บลูทูธปัจจุบันล้วนตกอยู่ในความเสี่ยง โดยนักวิจัยได้ตรวจสอบการโจมตีนี้กับอุปกรณ์จากยี่ห้อดังอย่าง Cypress, Qualcomm, Apple, Intel, Samsung, และ CSRก็ต่างพบว่ามีช่องโหว่ด้วยกันทั้งสิ้น การจะโจมตีด้วยวิธีนี้ให้สำเร็จนั้น อุปกรณ์จำเป็นต้องอยู่ในระยะการเชื่อมต่อของอุปกรณ์บลูทูธที่ตกเป้นเป้า ที่เคยเชื่อมต่อแบบ BR/EDR กับอุปกรณ์อื่นด้วยที่อยู่บลูทูธที่ผู้โจมตีทราบ

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/bluetooth-bias-attack/

(คลิป VDO) ตามไปดูว่า Xiaomi ดูดข้อมูลท่องเว็บของคุณได้อย่างไร – พร้อมวิธีตั้งค่าป้องกัน

ถ้าคุณมีสมาร์ทโฟน Xiaomi หรือติดตั้งแอพบราวเซอร์ Mi บนอุปกรณ์แอนดรอยด์แม้แต่ของแบรนด์อื่นก็ตาม ก็ควรรีบเปิดการตั้งค่าความเป็นส่วนตัวอันใหม่ล่าสุดทันทีเพื่อป้องกันไม่ให้บริษัทนี้แอบสืบกิจกรรมออนไลน์ของคุณ

ทั้งนี้เพราะผู้ผลิตสมาร์ทโฟนเจ้าดังได้เริ่มอัพเดทตัว Mi Browser/Mi Browser Pro (v12.1.4) และ Mint Browser (v3.4.3) หลังมีความกังวลเกิดขึ้นเกี่ยวกับการส่งต่อประวัติการท่องเว็บ และข้อมูลเมต้าดาต้าของอุปกรณ์กลับไปยังเซิร์ฟเวอร์ของบริษัท

การตั้งค่าความเป็นส่วนตัวอันใหม่นี้ทำให้ผู้ใช้ Mi Browser สามารถปิดฟีเจอร์การรวบรวมข้อมูลขณะที่อยู่ในโหมดไร้ตัวตนหรือ Incognito ได้ แต่ประเด็นคือการตั้งค่าดังกล่าวไม่ได้ถูกตั้งให้เปิดใช้งานตั้งแต่แรกแบบดีฟอลต์

ออพชั่นนี้สามารถเข้าถึงได้ด้วยการ
  1. กดไอคอนการตั้งค่าในบราวเซอร์ >
  2. ไปยังการตั้งค่าโหมด Incognito >
  3. จากนั้นให้ปิดการทำงานของ ‘Enhanced incognito mode’ โดยทั้ง Mint Browser และ Mi Browser Pro นั้นได้ถูกดาวน์โหลดจาก Google Play ไปมากกว่า 15 ล้านครั้งแล้ว

ประเด็นดราม่านี้เริ่มจากรายงานของทาง Forbes เมื่อสัปดาห์ก่อน ที่ออกมาเผยให้เห็นว่าบราวเซอร์ของ Xiaomi มีการบันทึกข้อมูลการเข้าเยี่ยมชมเว็บไซต์ แม้จะอยู่ในโหมด Incognito ก็ตาม

ซึ่งบราวเซอร์เหล่านี้ที่ติดตั้งมาให้แต่แรกบนอุปกรณ์ของ Xiaomi จะคอยจับคำค้นหาบนทั้ง Google และ DuckDuckGo รวมทั้งรวบรวมข้อมูลเกี่ยวกับโฟลเดอร์ที่ผู้ใช้เปิด ภาพหน้าจอที่กำลังใช้งาน รวมไปถึงข้อมูลสตาตัสบาร์และเมนูการตั้งค่าด้วย

จากนั้นจึงส่งต่อข้อมูลที่รวบรวมได้นี้ไปยังเซิร์ฟเวอร์ที่ตั้งอยู่ที่จีนและรัสเซีย ซึ่งเป็นเซิร์ฟเวอร์ที่ทาง Xiaomi เช่าจากบริษัทยักษ์ใหญ่ในจีนอีกเจ้าอย่าง Alibaba โดยชี้แจงว่าเพื่อทำความเข้าใจพฤติกรรมการใช้งานของผู้ใช้ได้มากขึ้น ซึ่งสิ่งที่น่าเป็นกังวลคือข้อมูลที่ส่งไปนั้นสามารถโยงไปถึงตัวผู้ใช้แต่ละคนได้

ที่มา : THN

from:https://www.enterpriseitpro.net/change-this-browser-setting-to-stop-xiaomi-from-spying/

ไมโครซอฟท์ออกแพทช์ประจำเดือนพฤษภาคม 2020 อุดช่องโหว่กว่า 111 รายการ

ไมโครซอฟท์เริ่มทยอยออกแพทช์ด้านความปลอดภัยประจำเดือนหรือที่เรียกว่า Patch Tuesday ซึ่งเดือนนี้ได้มีการแก้ปัญหาช่องโหว่มากถึง 111 รายการในกว่า 12 ผลิตภัณฑ์ ตั้งแต่ Edge ไปจนถึงวินโดวส์ หรือแม้แต่ Visual Studio และ the .NET Framework ด้วย

ทำให้แพทช์ครั้งนี้นับเป็นครั้งที่ยิ่งใหญ่ที่สุดเป็นอันดับสามในประวัติศาสตร์ของไมโครซอฟท์ รองจากแพทช์เมื่อมีนาคม 2020 ที่อุดช่องโหว่กว่า 115 รายการ และแพทช์ประจำเดือนเมษายน 2020 ที่อุดช่องโหว่ไปกว่า 113 รายการ

แต่สิ่งที่แตกต่างในครั้งนี้คือ ไม่ได้มีการอุดช่องโหว่ร้ายแรงแบบ Zero-Day เหมือนช่วงสองเดือนก่อนหน้า ทำให้แอดมินยังมีเวลาทดสอบแพทช์ครั้งนี้ว่ามีบั๊กหรือปัญหาอะไรหรือไม่ ก่อนปล่อยติดตั้งลงบนระบบที่เหลือทั้งหมด

แต่ก็ใช่ว่าจะมีเวลานิ่งนอนใจนาน เนื่องจากเราต่างรู้ดีว่าผู้ไม่ประสงค์ดีมักวิเคราะห์ช่องโหว่ที่เพิ่งมีการแพทช์เพื่อหาช่องทางที่แฮ็กง่ายที่สุด เพื่อคอยหาเครื่องเหยื่อที่ยังไม่ได้ติดตั้งแพทช์ในการโจมตี อย่างในแพทช์ครั้งนี้ก็มีช่องโหว่ที่เอื่อต่อการแฮ็กได้อยู่ประมาณ 10 รายการ

ที่มา : ZDNet

from:https://www.enterpriseitpro.net/microsoft-may-2020-patch-tuesday/