Microsoft เมื่อวันอังคารที่ผ่านมาเปิดตัวแพตช์เดือนกุมภาพันธ์ 2568 เมื่อวันอังคารที่ผ่านมาซึ่งระบุช่องโหว่ด้านความปลอดภัย 63 แห่งรวมถึงช่องโหว่สี่วันซึ่งสองช่องทางซึ่งทั้งสองกำลังถูกเอาเปรียบอย่างแข็งขันในป่าและสองช่องโหว่ที่เปิดเผยต่อสาธารณชน
จากข้อบกพร่อง 63 ข้อสามข้อมีความสำคัญ 53 มีความสำคัญและหนึ่งในนั้นรุนแรงพอสมควร
ช่องโหว่เหล่านี้เกิดขึ้นในแพลตฟอร์มที่แตกต่างกันรวมถึงส่วนประกอบ Windows และ Windows ส่วนประกอบสำนักงานและสำนักงาน Azure, Visual Studio และบริการเดสก์ท็อประยะไกล
นอกจากนี้ช่องโหว่ทั้งสามที่ระบุว่าเป็น“ วิกฤต” ได้รับการแก้ไขในเดือนกุมภาพันธ์ 2568 แพทช์วันอังคาร สิ่งเหล่านี้ทั้งหมดคือข้อบกพร่องการดำเนินการรหัสระยะไกล (RCE) ซึ่งหากถูกเอาเปรียบอาจอนุญาตให้ผู้โจมตีเรียกใช้รหัสโดยพลการบนอุปกรณ์
นอกจากนี้ทั้งสองใช้ประโยชน์จากช่องโหว่ศูนย์วันใน Wild ที่ Microsoft ได้กล่าวถึงในการอัปเดตแพตช์วันอังคารเดือนกุมภาพันธ์ปี 2568 คือ:
CVE-2025-21391(CVSS 7.1) -ระดับความสูงของ Windows Storage of Privilege Vulnerability
การยกระดับความสูงของสิทธิพิเศษ (EOP) ช่องโหว่ในที่เก็บข้อมูล Windows ช่วยให้ผู้โจมตีที่ผ่านการรับรองความถูกต้องสามารถลบไฟล์เป้าหมายในระบบได้
“ ผู้โจมตีจะสามารถลบไฟล์เป้าหมายในระบบเท่านั้น ช่องโหว่นี้ไม่อนุญาตให้มีการเปิดเผยข้อมูลที่เป็นความลับใด ๆ แต่อาจอนุญาตให้ผู้โจมตีลบข้อมูลที่อาจรวมถึงข้อมูลที่ส่งผลให้บริการไม่พร้อมใช้งาน” อ่านคำแนะนำของ Microsoft
ไม่มีรายละเอียดเกี่ยวกับข้อบกพร่องนี้ถูกเอาเปรียบในการโจมตีหรือผู้ที่รายงานว่าได้รับการเปิดเผย
CVE-20125-21418(CVSS 7.8) - ไดรเวอร์ฟังก์ชั่นเสริม Windows สำหรับการยกระดับความสูงของช่องโหว่สิทธิพิเศษ
ช่องโหว่ที่สองที่ถูกเอาเปรียบอย่างแข็งขันช่วยให้ผู้โจมตีสามารถเรียกใช้โปรแกรมที่สร้างขึ้นมาเพื่อรับสิทธิพิเศษของระบบใน Windows
มันยังไม่ชัดเจนว่าข้อบกพร่องนี้ถูกเอาเปรียบในการโจมตีอย่างไรและ Microsoft ระบุว่ามันถูกเปิดเผยโดยไม่ระบุชื่อ
นอกจากนี้อีกสองครั้งที่เปิดเผยต่อสาธารณชนเป็นศูนย์วันที่ได้รับการแก้ไขในการอัปเดตแพตช์วันอังคารเดือนกุมภาพันธ์ 2568 คือ:
CVE-20125-21194(CVSS 7.1) - Microsoft Surface Security Feature Bypass Vulnerability
จากข้อมูลของ Microsoft ข้อบกพร่องของไฮเปอร์ไวเซอร์นี้ช่วยให้ผู้โจมตีสามารถข้าม UEFI และประนีประนอมเคอร์เนลที่ปลอดภัยบนอุปกรณ์พื้นผิว มันน่าจะเชื่อมโยงกับช่องโหว่ Pixiefail
“ ช่องโหว่ hypervisor นี้เกี่ยวข้องกับเครื่องเสมือนจริงภายในเครื่องโฮสต์เฟิร์มแวร์ (UEFI) แบบครบวงจร (UEFI) ในฮาร์ดแวร์ที่เฉพาะเจาะจงอาจเป็นไปได้ที่จะข้าม UEFI ซึ่งอาจนำไปสู่การประนีประนอมของไฮเปอร์ไวเซอร์และเคอร์เนลที่ปลอดภัย” คำแนะนำของ Microsoft อธิบาย
ยักษ์ใหญ่ด้านเทคโนโลยีให้เครดิตฟรานซิสโกFalcónและIván Arce จาก Quarkslabfor ค้นพบและรายงานช่องโหว่
CVE-2025-21377(CVSS 6.5) - NTLM Hash Disclosure การปลอมแปลงช่องโหว่
ข้อบกพร่องนี้แสดงให้เห็นถึงแฮช NTLM ของผู้ใช้ Windows ซึ่งช่วยให้ผู้โจมตีระยะไกลสามารถขโมยแฮชผู้ใช้ Windows ผ่านการโต้ตอบไฟล์น้อยที่สุดและอาจเข้าสู่ระบบในฐานะผู้ใช้
“ การโต้ตอบน้อยที่สุดกับไฟล์ที่เป็นอันตรายโดยผู้ใช้เช่นการเลือก (คลิกเดียว) การตรวจสอบ (คลิกขวา) หรือดำเนินการอื่นนอกเหนือจากการเปิดหรือดำเนินการไฟล์อาจทำให้เกิดช่องโหว่นี้” คำแนะนำของ Microsoft อธิบาย
Microsoft ให้เครดิตการค้นพบข้อบกพร่องของ Owen Cheung, Ivan Sheung และ Vincent Yau กับ Cathay Pacific, Yorick Koster แห่ง Securify BV และ Blaz Satler ด้วย 0Patch โดย Acros Security
หากต้องการติดตั้งการอัปเดตความปลอดภัยของ Patch Patch Tuesday กุมภาพันธ์ให้ไปที่การตั้งค่า> อัปเดตและความปลอดภัย> การอัปเดต Windowsและคลิกที่ตรวจสอบการอัปเดตปุ่ม-
นอกจากนี้คุณยังสามารถตรวจสอบรายการช่องโหว่ที่สมบูรณ์ที่ระบุโดย Microsoft ในการอัปเดตการรักษาความปลอดภัยของ Patch Patch Tuesday เมื่อเดือนกุมภาพันธ์ 2568ที่นี่-