สรุปการปรับปรุงความปลอดภัยเดือนพฤษภาคม 2559
ไมโครซอฟท์ออกการปรับปรุงความปลอดภัยเดือนพฤษภาคมจำนวน 16 ตัว สำหรับปรับปรุงช่องโหว่ความปลอดภัย (CVEs) ที่พบใน Windows, IE, Edge, Office, .NET Framework และ Adobe Flash Player* (สำหรับ IE) แบ่งเป็นการปรับปรุงสำหรับแก้ช่องโหว่ความปลอดภัยร้ายแรงสูงสุด 8 ตัว และการปรับปรุงสำหรับแก้ช่องโหว่ความปลอดภัยร้ายแรงสูง 8 ตัว โดยไมโครซอฟท์แนะนำให้ผู้ใช้ทำการติดตั้งการปรับปรุงทั้งหมดในทันทีที่ทำได้
สำหรับรายชื่อการปรับปรุงความปลอดภัยเดือนพฤษภาคม 2559 มีดังต่อไปนี้
- MS16-051: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน IE ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
- MS16-052: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Edge ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
- MS16-053: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน JScript และ VBScript ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
- MS16-054: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Microsoft Office ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
- MS16-055: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
- MS16-056: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
- MS16-057: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
- MS16-058: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows (IIS) ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
- MS16-059: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows (Windows Media Player) ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
- MS16-060: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ในการทำ Elevation of Privilege ได้
- MS16-061: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
- MS16-062: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ในการทำ Elevation of Privilege ได้
- MS16-063**: [ยังไม่ออก]
- MS16-064: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Adobe Flash Player ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
- MS16-065: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน .NET Framework ที่ทำให้เกิด Information Disclosure ได้
- MS16-066: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ทำ Security Feature Bypass ได้
- MS16-067: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ทำให้เกิด Information Disclosure ได้
Security Bulletin May 2016 - 1/2 (เครดิต: Microsoft)
Security Bulletin May 2016 - 2/2 (เครดิต: Microsoft)
สำหรับ MS16-051 ซึ่งใช้ปรับปรุงความปลอดภัยร้ายแรงสูงสุดใน IE นั้น ออกให้เฉพาะ IE9 บน Windows Vista และ Windows Server 2008, IE10 บน Windows Server 2012 และ IE11 บน Windows ทุกเวอร์ชันที่สนับสนุน แต่ไม่มีของ IE10 และเก่ากว่าบน Windows ตัวอื่น เนื่องจากไมโครซอฟท์หยุดการสนับสนุนไปเมื่อ 12 มกราคม 2559 ที่ผ่านมา ดังนั้นผู้ใช้ IE10 และเก่ากว่าต้องตัดสินใจว่าจะใช้งานต่อไปโดยแบกรับความเสี่ยงเองหรืออัปเกรดเป็นเวอร์ชันที่ใหม่กว่า
สามารถดูรายชื่อซอฟต์แวร์ทั้งหมดที่จะได้รับผลกระทบได้จากเว็บไซต์ Microsoft
การการปรับปรุงระบบ
ผู้ใช้ Windows สามารถทำการการปรับปรุงโดยใช้เครื่องมือ Windows Update จากบนเครื่อง (วิธีการทำจะขึ้นอยู่กับเวอร์ชันของ Windows ที่ใช้) หรือจากทำการการปรับปรุงผ่านทางเซิร์ฟเวอร์ WSUS (สำหรับผู้ใช้แบบองค์กร) ทั้งนี้ ตั้งแต่วันที่ 10 พฤษภาคม 2559 ที่ผ่านมา
ความเห็นของผู้เขียน
ผมมีความเห็นเหมือนเดิม คือ ถึงแม้ว่าไมโครซอฟท์จะแนะนำให้ผู้ใช้ Windows ทำการติดตั้งการปรับปรุงทุกตัวในทันทีที่ทำได้ อย่างไรก็ตาม แต่ผมขอแนะนำแอดมินที่รับผิดชอบการติดตั้งการปรับปรุงให้ทดลองติดตั้งบนเครื่องทดสอบให้แน่ใจก่อนว่าไม่มีปัญหา Windows เสียจากบั๊กของการปรับปรุง แล้วจากนั้นจึงค่อยปรับใช้กับทั้งระบบ และสำหรับผู้ใช้ IE10 บน Windows 7 แนะนำให้อัปเกรดเป็น IE11 (ถ้าทำได้) โดยเร็วที่สุด
*ตั้งแต่เดือนกุมภาพันธ์ 2559 เป็นต้นมา ไมโครซอฟท์ได้รวมการปรับปรุง Flash Player สำหรับ IE10, IE11 และ Edge เข้ามาเป็นส่วนหนึ่งของ Patch Tuesday โดยเดือนนี้ออกในการปรับปรุง MS16-064
** ไมโครซอฟท์ข้าม MS16-063 โดยไม่แจ้งเหตุผล (คาดว่าอาจมีปัญหาบางอย่างในการพัฒนา) และมีความเป็นไปได้ว่าจะออกอัปเดตดังกล่าวนี้เพิ่มเติมในภายหลัง
แหล่งข้อมูลอ้างอิง
Microsoft Security Center
Copyright © 2016 TWA Blog. All Rights Reserved.
0 Comment:
Post a Comment