Sunday, April 17, 2016

Microsoft Security Update เมษายน 2559 ปิดช่องโหว่ร้ายแรงสูงสุดใน Windows, Office, .NET, Edge และ IE

ถึงตอนนี้ (17 เม.ย. 59) คิดว่าหลายคนคงยังไม่ได้ติดตั้งการปรับปรุงความปลอดภัยซอฟต์แวร์ (Security Update หรือ Patch Tuesday) ของเดือนเมษายน 2559 เนื่องจากออกในช่วงวันหยุดยาวเทศกาลสงกรานต์ โดยเดือนนี้ไมโครซอฟท์ออกการปรับปรุงความปลอดภัย 13* ตัว เพื่อปรับปรุงช่องโหว่ร้ายแรงสูงสุด (Critical) จำนวน 6 ตัว และปรับปรุงช่องโหว่ร้ายแรงสูง (Important) จำนวน 7 ตัว รายละเอียดดังนี้

สรุปการปรับปรุงความปลอดภัยเดือนเมษายน 2559
ไมโครซอฟท์ออกการปรับปรุงความปลอดภัยเดือนเมษายนจำนวน 13 ตัว สำหรับปรับปรุงช่องโหว่ความปลอดภัย (CVEs) ที่พบใน Windows, IE, Edge, .NET Framework, Office/Office Service and Web Apps, Skype for Business, Lync และ Adobe Flash Player (สำหรับ IE) แบ่งเป็นการปรับปรุงสำหรับแก้ช่องโหว่ความปลอดภัยร้ายแรงสูงสุด 6 ตัว และการปรับปรุงสำหรับแก้ช่องโหว่ความปลอดภัยร้ายแรงสูง 7 ตัว โดยไมโครซอฟท์แนะนำให้ผู้ใช้ทำการติดตั้งการปรับปรุงทั้งหมดในทันทีที่ทำได้

นอกจากนี้ ตั้งแต่เดือนกุมภาพันธ์ 2559 เป็นต้นมา ไมโครซอฟท์ได้รวมการปรับปรุง Flash Player สำหรับ IE10, IE11 และ Edge เข้ามาเป็นส่วนหนึ่งของ Patch Tuesday โดยเดือนนี้ออกในการปรับปรุง MS16-050

สำหรับรายชื่อการปรับปรุงความปลอดภัยเดือนเมษายน 2559 มีดังต่อไปนี้
  • MS16-037: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน IE ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-038: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Edge ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-039: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน .NET Framework, Office/Office Service and Web Apps, Skype for Business, Lync ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-040: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-041: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน .NET Framework ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-042: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Office/Office Service and Web Apps ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-043:[ยังไม่ออก]
  • MS16-044: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-045: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-046: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ในการทำ Elevation of Privilege ได้
  • MS16-047: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ในการทำ Elevation of Privilege ได้
  • MS16-048: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ในการทำ Security Feature Bypass ได้
  • MS16-049: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้โจมตีระบบแบบ Denial of Service ได้
  • MS16-050: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Adobe Flash Player ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้

Security Bulletin April 2016 (เครดิต: Microsoft)

สำหรับ MS16-037 ซึ่งใช้ปรับปรุงความปลอดภัยร้ายแรงสูงสุดใน IE นั้น ออกให้เฉพาะ IE9 บน Windows Vista และ Windows Server 2008, IE10 บน Windows Server 2012 และ IE11 บน Windows ทุกเวอร์ชันที่สนับสนุน แต่ไม่มีของ IE10 และเก่ากว่าบน Windows ตัวอื่น เนื่องจากไมโครซอฟท์หยุดการสนับสนุนไปเมื่อ 12 มกราคม 2559 ที่ผ่านมา ดังนั้นผู้ใช้ IE10 และเก่ากว่าต้องตัดสินใจว่าจะใช้งานต่อไปโดยแบกรับความเสี่ยงเองหรืออัปเกรดเป็นเวอร์ชันที่ใหม่กว่า

สามารถดูรายชื่อซอฟต์แวร์ทั้งหมดที่จะได้รับผลกระทบได้จากเว็บไซต์ Microsoft

การการปรับปรุงระบบ
ผู้ใช้ Windows สามารถทำการการปรับปรุงโดยใช้เครื่องมือ Windows Update จากบนเครื่อง (วิธีการทำจะขึ้นอยู่กับเวอร์ชันของ Windows ที่ใช้) หรือจากทำการการปรับปรุงผ่านทางเซิร์ฟเวอร์ WSUS (สำหรับผู้ใช้แบบองค์กร) ทั้งนี้ ตั้งแต่วันที่ 12 เมษายน 2559 ที่ผ่านมา

ความเห็นของผู้เขียน
สำหรับคนที่ยังไม่ได้ติดตั้งการปรับปรุงความปลอดภัยซอฟต์แวร์ของเดือนเมษายน 2559 ควรให้ ทำการติดตั้งการปรับปรุงทุกตัวในทันทีที่ทำได้ อย่างไรก็ตาม แต่ผมขอแนะนำแอดมินที่รับผิดชอบการติดตั้งการปรับปรุงให้ทดลองติดตั้งบนเครื่องทดสอบให้แน่ใจก่อนว่าไม่มีปัญหา Windows เสียจากบั๊กของการปรับปรุง แล้วจากนั้นจึงค่อยปรับใช้กับทั้งระบบ และสำหรับผู้ใช้ IE10 บน Windows 7 แนะนำให้อัปเกรดเป็น IE11 (ถ้าทำได้) โดยเร็วที่สุด

* ไมโครซอฟท์ข้าม MS16-043 โดยไม่แจ้งเหตุผล (คาดว่าอาจมีปัญหาบางอย่างในการพัฒนา) และมีความเป็นไปได้ว่าจะออกอัปเดตดังกล่าวนี้เพิ่มเติมในภายหลัง

แหล่งข้อมูลอ้างอิง
Microsoft Security Center

Copyright © 2016 TWA Blog. All Rights Reserved.

0 Comment: