Thursday, March 16, 2017

Microsoft Security Update มีนาคม 2560 ปิดช่องโหว่ร้ายแรงใน Windows, IE, Edge, Office และ Exchange

ไมโครซอฟท์กลับมาออกการปรับปรุงความปลอดภัยซอฟต์แวร์ (Security Update หรือ Patch Tuesday) ตามปกติอีกครั้งหลังจากเว้นการออกของเดือนกุมภาพันธ์* ด้วยปัญหาบางประการ โดยในเดือนมีนาคมนี้มีการออกการปรับปรุงความปลอดภัยมากถึง 18* ตัว เพื่อปรับปรุงช่องโหว่ร้ายแรงสูงสุด (Critical) จำนวน 9 ตัว และปรับปรุงช่องโหว่ร้ายแรงสูง (Important) จำนวน 9 ตัว รายละเอียดดังนี้

สรุปการปรับปรุงความปลอดภัยซอฟต์แวร์เดือนมีนาคม 2560
ไมโครซอฟท์ออกการปรับปรุงความปลอดภัยซอฟต์แวร์ เดือนมีนาคมจำนวน 18 ตัว สำหรับปรับปรุงช่องโหว่ความปลอดภัย (CVEs) ที่พบใน Windows, Internet Explorer, Edge, Office, Office Services & Web Apps, Skype for Business, Lync, Silverlight และ Exchange แบ่งเป็นการปรับปรุงสำหรับแก้ช่องโหว่ความปลอดภัยร้ายแรงสูงสุด 9 ตัว และการปรับปรุงสำหรับแก้ช่องโหว่ความปลอดภัยร้ายแรงสูง 9 ตัว โดยไมโครซอฟท์แนะนำให้ผู้ใช้ทำการติดตั้งการปรับปรุงทั้งหมดในทันทีที่ทำได้

สำหรับรายชื่อการปรับปรุงความปลอดภัยเดือนมีนาคม 2560 มีดังต่อไปนี้
  • MS17-006: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Internet Explorer ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS17-007: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Edge ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS17-008: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS17-009: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS17-010: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS17-011: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS17-012: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS17-013: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Windows, Office, Skype for Business, Lync และ Silverlight ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS17-014: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Office, Office Services & Web Apps ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS17-015: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Exchange ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS17-016: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS17-017: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ทำ Elevation of Privilege ได้
  • MS17-018: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ทำ Elevation of Privilege ได้
  • MS17-019: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ทำให้เกิด Information Disclosure ได้
  • MS17-020: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ทำให้เกิด Information Disclosure ได้
  • MS17-021: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ทำให้เกิด Information Disclosure ได้
  • MS17-022: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ทำให้เกิด Information Disclosure ได้
  • MS17-023: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Adobe Flash Player ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้

สามารถดูรายชื่อซอฟต์แวร์ทั้งหมดที่จะได้รับผลกระทบได้จากเว็บไซต์ Microsoft

การการปรับปรุงระบบ
ผู้ใช้ Windows สามารถทำการปรับปรุงโดยใช้เครื่องมือ Windows Update จากบนเครื่อง (วิธีการทำจะขึ้นอยู่กับเวอร์ชันของ Windows ที่ใช้) หรือจากทำการการปรับปรุงผ่านทางเซิร์ฟเวอร์ WSUS (สำหรับผู้ใช้องค์กร) ทั้งนี้ ตั้งแต่วันที่ 14 มีนาคม 2560 เป็นต้นไป

ความเห็นของผู้เขียน
เนื่องจากการปรับปรุงความปลอดภัยเดือนมีนาคม 2560 มีหลายตัวที่ทำหน้าที่แก้ไขปัญหาร้ายแรงสูงสุดทั้งที่พบใน Windows และซอฟต์แวร์อื่นๆ ดังนั้นผู้ใช้ Windows และซอฟต์แวร์ที่ได้รับผลกระทบควรทำการติดตั้งการปรับปรุงทุกตัวในทันทีที่ทำได้ แต่สำหรับแอดมินที่รับผิดชอบการติดตั้งการปรับปรุงในองค์กร ผมขอแนะนำว่าให้ทดลองติดตั้งบนเครื่องทดสอบให้แน่ใจก่อนว่าไม่มีปัญหา Windows เสียจากบั๊กของการปรับปรุงแล้วจากนั้นจึงค่อยทำการติดตั้งทั้งระบบ

*นับรวม MS17-023 สำหรับแก้ไขช่องโหว่ใน Flash Player สำหรับ Windows

แหล่งข้อมูลอ้างอิง
Microsoft Security Center
Security TechCenter
MSRC
blog.qualys.com

Copyright © 2017 TWA Blog. All Rights Reserved.

0 Comment: