ข้อควรทราบ: การอัปเดท Windows RT ต้องทำผ่านทางเว็บไซต์ Microsoft Update เท่านั้น
บทสรุปสำหรับผู้บริหาร
อัปเดทความปลอดภัยเดือนพฤศจิกายน 2555 มีจำนวน 6 ตัว แบ่งเป็นอัปเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยรุนแรงวิกฤต 4 ตัว, อัปเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยรุนแรงสูง 1 ตัว และอัปเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยปานกลาง 1 ตัว ดังนี้
- MS12-071: สำหรับปรับปรุงช่องโหว่ความปลอดภัยรุนแรงวิกฤตใน Windows, Internet Explorer ที่ใช้ทำ Remote Code Execution ได้
- MS12-072: สำหรับปรับปรุงช่องโหว่ความปลอดภัยรุนแรงวิกฤตใน Windows ที่ใช้ทำ Remote Code Execution ได้
- MS12-074: สำหรับปรับปรุงช่องโหว่ความปลอดภัยรุนแรงวิกฤตใน Windows, Microsoft .NET Framework ที่ใช้ทำ Remote Code Execution ได้
- MS12-075: สำหรับปรับปรุงช่องโหว่ความปลอดภัยรุนแรงวิกฤตใน Windows ที่ใช้ทำ Remote Code Execution ได้
- MS12-076: สำหรับปรับปรุงช่องโหว่ความปลอดภัยรุนแรงสูงใน Microsoft Office (Excel) ที่ใช้ทำ Remote Code Execution ได้
- MS12-073: สำหรับปรับปรุงช่องโหว่ความปลอดภัยปานกลางใน Windows ที่ทำให้เกิด Information Disclosure ได้
Deployment Priority - November 2012 (เครดิต: Microsoft)
อัปเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยรุนแรงวิกฤต
อัปเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยรุนแรงวิกฤต 4 ตัว ดังนี้
MS12-071: Cumulative Security Update for Internet Explorer (2761451)
อัปเดทลิงก์: http://technet.microsoft.com/en-us/security/bulletin/MS12-071
ผลกระทบ: Remote Code Execution
ซอฟต์แวร์ที่ได้รับผลกระทบ:*
- Internet Explorer 9 บน Windows ทุกเวอร์ชันที่สนับสนุน
MS12-072: Vulnerabilities in Windows Shell Could Allow Remote Code Execution (2727528)
อัปเดทลิงก์: http://technet.microsoft.com/en-us/security/bulletin/MS12-072
ผลกระทบ: Remote Code Execution
ซอฟต์แวร์ที่ได้รับผลกระทบ:*
- Windows XP, Windows Vista, Windows 7 และ Windows 8
- Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 และ Windows Server 2012
MS12-074: Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2745030)
อัปเดทลิงก์: http://technet.microsoft.com/en-us/security/bulletin/MS12-074
ผลกระทบ: Remote Code Execution
ซอฟต์แวร์ที่ได้รับผลกระทบ:*
- Windows XP, Windows Vista, Windows 7 และ Windows 8
- Windows RT
- Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 และ Windows Server 2012
MS12-075: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2761226)
อัปเดทลิงก์: http://technet.microsoft.com/en-us/security/bulletin/MS12-075
ผลกระทบ: Remote Code Execution
ซอฟต์แวร์ที่ได้รับผลกระทบ:*
- Windows XP, Windows Vista, Windows 7 และ Windows 8
- Windows RT
- Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 และ Windows Server 2012
อัปเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยรุนแรงสูง
อัปเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยความรุนแรงสูงมีจำนวน 1 ตัว ดังนี้
MS12-076: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2720184)
อัปเดทลิงก์: http://technet.microsoft.com/en-us/security/bulletin/MS12-076
ผลกระทบ: Remote Code Execution
ซอฟต์แวร์ที่ได้รับผลกระทบ:*
- Microsoft Excel 2003, Excel 2007 และ Excel 2010
- Microsoft Office 2008 และ 2011 for Mac
- Microsoft Excel Viewer
- Microsoft Office Compatibility Pack
อัปเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยรุนแรงปานกลาง
อัปเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยความรุนแรงปานกลางมีจำนวน 1 ตัว ดังนี้
MS12-073: Vulnerabilities in Microsoft Internet Information Services (IIS) Could Allow Information Disclosure (2733829)
อัปเดทลิงก์: http://technet.microsoft.com/en-us/security/bulletin/MS12-073
ผลกระทบ: Information Disclosure
ซอฟต์แวร์ที่ได้รับผลกระทบ:*
- Windows Vista และ Windows 7
- Windows Server 2008 และ Windows Server 2008 R2
อัปเดทที่ไมโครซอฟท์แนะนำให้ทำการติดตั้งเป็นกรณีเร่งด่วน
MS12-071: เป็นอัปเดทสำหรับปรับปรุง 3 ปัญหาช่องโหว่ความปลอดภัยที่ไม่มีการเปิดเผยรายละเอียดต่อสาธารณะใน Internet Explorer 9 (ไม่มีผลกระทบกับ Internet Explorer 10) ปัจจุบันยังไม่มีรายงานการโจมตีผู้ใช้ผ่านช่วงโหว่ความปลอดภัยเหล่านี้ โดยช่องโหว่เหล่าสามารถใช้ทำการรันโค้ดอันตรายเพื่อโจมตีระบบจากระยะไกล (Remote code execution) ได้เมื่อผู้ใช้ทำการเปิดหน้าเว็บที่มีการฝังโค้ดอันตรายด้วย IE และถ้าการโจมตีประสบความสำเร็จผู้โจมตีก็จะได้รับสิทธิ์ในระดับเดียวกับสิทธิ์ของผู้ใช้ที่กำลังล็อกอินเข้าระบบในขณะที่ถูกโจมตี โดยรายชื่อช่องโหว่ความปลอดภัยที่ได้รับการแก้ไขใน MS12-071 มีดังนี้
- CFormElement Use After Free Vulnerability - CVE-2012-1538
- CTreePos Use After Free Vulnerability - CVE-2012-1539
- CTreeNode Use After Free Vulnerability - CVE-2012-4775
MS12-075: เป็นอัปเดทสำหรับปรับปรุง 3 ปัญหาช่องโหว่ความปลอดภัยที่ไม่มีการเปิดเผยรายละเอียดต่อสาธารณะใน Windows Kernel มีผลกระทบกับ Windows ทุกเวอร์ชันรวมถึง Windows7, Windows 8 และ Windows RT ปัจจุบันยังไม่มีรายงานการโจมตีผู้ใช้ผ่านช่วงโหว่ความปลอดภัยเหล่านี้ โดยช่องโหว่ที่รุนแรงที่สุดสามารถใช้ทำการรันโค้ดอันตรายเพื่อโจมตีระบบจากระยะไกล (Remote code execution) ได้ถ้าผู้ใช้ทำการเปิดเอกสารหรือเว็บที่แฝงโค้ดอันตรายและใช้ฟอนท์ TrueType โดยรายชื่อช่องโหว่ความปลอดภัยที่ได้รับการแก้ไขใน MS12-075 มีดังนี้
- Win32k Use After Free Vulnerability - CVE-2012-2530
- Win32k Use After Free Vulnerability - CVE-2012-2553
- TrueType Font Parsing Vulnerability - CVE-2012-2897
* อ่านรายละเอียดรายชื่อเวอร์ชันของซอฟต์แวร์ที่ได้รับผลกระทบได้ที่เว็บไซต์ Microsoft Security Bulletin Summary for November 2012
การอัปเดทระบบ
ผู้ใช้ Windows และซอฟต์แวร์ที่ได้รับผลกระทบสามารถทำการอัปเดทผ่านทางอินเทอร์เน็ตจากเว็บไซต์ Microsoft Update หรือผ่าน Windows Server Update Services (สำหรับผู้ใช้แบบองค์กรที่มีการติดตั้งระบบ WSUS ) ทั้งนี้ ตั้งแต่วันที่ 14 พฤศจิกายน 2555 เป็นต้นไป
ความเห็นของผู้เขียน
เนื่องจากอัปเดทความปลอดภัยเดือนพฤศจิกายน 2555 มีอัปเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยรุนแรงวิกฤตทั้งใน Windows และ Internet Explorer 9 ซึ่งมีผลกระทบในวงกว้าง ดังนั้นเพื่อความปลอดภัยให้ผู้ดูแลระบบ (รวมถึงผู้ใช้) ทำการติดตั้งอัปเดทให้เรียบร้อยในทันทีที่ทำได้ โดยเฉพาะอย่างยิ่งอัปเดท MS12-071 ซึ่งมีผลกระทบ Internet Explorer 9 บน Windows ทุกเวอร์ชันที่สนับสนุน และ MS12-075 ซึ่งมีผลกระทบ Windows ทุกเวอร์ชันรวมถึง Windows 7, Windows 8 และ Windows 8 RT
บทความโดย: TWA Blog
แหล่งข้อมูลอ้างอิง
Copyright © 2012 TWA Blog. All Rights Reserved.
No comments:
Post a Comment
เชิญแลกเปลี่ยนความคิดเห็น ขอสงวนสิทธิ์ในการเผยแพร่ข้อความ HTML