Microsoft ออกอัปเดตความปลอดภัย Patch Tuesday มีนาคม 2025 แก้ไขช่องโหว่ Zero-Day จำนวน 6 รายการ

102/68 (IT) ประจำวันศุกร์ที่ 14 มีนาคม 2568

Microsoft ออกอัปเดตความปลอดภัยประจำเดือนมีนาคม 2025 หรือ Patch Tuesday ซึ่งครอบคลุมการแก้ไขช่องโหว่ด้านความปลอดภัยจำนวน 56 รายการ ในผลิตภัณฑ์ต่าง ๆ เช่น Windows และ Windows Components, Office และ Office Components, Azure, .NET และ Visual Studio, Remote Desktop Services, DNS Server และ Hyper-V Server โดยมีช่องโหว่ Zero-Day ที่มีการถูกใช้โจมตีจำนวน 6 รายการ

รายละเอียดของช่องโหว่ Zero-Day ที่ถูกใช้โจมตี

– CVE-2025-24983 (CVSS 7.0) เป็นช่องโหว่ Use-After-Free ใน Windows Win32 Kernel Subsystem ทำให้ผู้โจมตีที่ได้รับอนุญาตสามารถยกระดับสิทธิ์ (Privilege Escalation) ได้ภายในเครื่อง

– CVE-2025-24984 (CVSS 4.6) เป็นช่องโหว่ Information Disclosure ใน NTFS ที่ช่วยให้ ผู้โจมตีที่มีการเข้าถึงทางกายภาพสามารถใช้ USB ที่เป็นอันตรายเพื่ออ่านข้อมูลจาก Heap Memory

– CVE-2025-24985 (CVSS 7.8) เป็นช่องโหว่ Integer Overflow ใน Windows Fast FAT File System Driver ที่ช่วยให้ ผู้โจมตีสามารถรันโค้ดที่ไม่ได้รับอนุญาตภายในเครื่องได้

– CVE-2025-24991 (CVSS 5.5) เป็นช่องโหว่ Out-of-Bounds Read ใน NTFS ทำให้ผู้โจมตีที่ได้รับอนุญาตสามารถเข้าถึงข้อมูลที่มีความ sensitive ได้

– CVE-2025-24993 (CVSS 7.8) เป็นช่องโหว่ Heap-Based Buffer Overflow ใน NTFS ที่เปิดโอกาสให้มีการรันโค้ดที่ไม่ได้รับอนุญาตภายในเครื่อง

– CVE-2025-26633 (CVSS 7.0) ช่องโหว่ Improper Neutralization ใน Microsoft Management Console (MMC) ที่ช่วยให้ผู้โจมตีสามารถบายพาสมาตรการความปลอดภัยได้ภายในเครื่อง    

ช่องโหว่ CVE-2025-24983 ถูกค้นพบโดยนักวิจัยจาก ESET และมีรายงานว่า ถูกใช้ในการโจมตีตั้งแต่มีนาคม 2023 ผ่านมัลแวร์ PipeMagic Backdoor ซึ่งมุ่งเป้าไปที่ Windows เวอร์ชันที่ไม่ได้รับการ support แล้ว เช่น Server 2012 R2 และ Windows 8.1 ซึ่งยังส่งผลกระทบต่อ Windows 10 (Build 1809 และเวอร์ชั่นที่เก่ากว่า) และ Windows Server 2016 สำหรับผู้ดูแลระบบ แนะนำให้อัปเดตแพตช์ล่าสุดโดยเร็วที่สุด เพื่อลดความเสี่ยงจากการถูกโจมตีจากช่องโหว่เหล่านี้

แหล่งข่าว https://securityaffairs.com/175289/hacking/microsoft-patch-tuesday-security-updates-for-march-2025.html