Pages - Menu

Pages - Menu

Pages

Wednesday, June 15, 2016

Microsoft Security Update มิถุนายน 2559 ปิดช่องโหว่ร้ายแรงสูงสุดใน Windows, IE, Edge, Office และ Exchange

ไมโครซอฟท์ออกการปรับปรุงความปลอดภัยซอฟต์แวร์ (Security Update หรือ Patch Tuesday) เดือนมิถุนายนจำนวนมากถึง 16 ตัว เพื่อปรับปรุงช่องโหว่ร้ายแรงสูงสุด (Critical) จำนวน 5 ตัว และปรับปรุงช่องโหว่ร้ายแรงสูง (Important) จำนวน 11 ตัว รายละเอียดดังนี้

สรุปการปรับปรุงความปลอดภัยเดือนมิถุนายน 2559
ไมโครซอฟท์ออกการปรับปรุงความปลอดภัยเดือนมิถุนายนจำนวน 16 ตัว สำหรับปรับปรุงช่องโหว่ความปลอดภัย (CVEs) ที่พบใน Windows, IE, Edge, Office, Office Services และ Web Apps และ Exchange Server แบ่งเป็นการปรับปรุงสำหรับแก้ช่องโหว่ความปลอดภัยร้ายแรงสูงสุด 5 ตัว และการปรับปรุงสำหรับแก้ช่องโหว่ความปลอดภัยร้ายแรงสูง 11ตัว โดยไมโครซอฟท์แนะนำให้ผู้ใช้ทำการติดตั้งการปรับปรุงทั้งหมดในทันทีที่ทำได้

สำหรับรายชื่อการปรับปรุงความปลอดภัยเดือนมิถุนายน 2559 มีดังต่อไปนี้
  • MS16-063*: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน IE ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-068: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Edge ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-069: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-070: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Office, Office Services และ Web Apps ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-071: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงสุดใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-072: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ทำ Elevation of Privilege ได้
  • MS16-073: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ทำ Elevation of Privilege ได้
  • MS16-074: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ทำ Elevation of Privilege ได้
  • MS16-075: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ทำ Elevation of Privilege ได้
  • MS16-076: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-077: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ทำ Elevation of Privilege ได้
  • MS16-078: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ทำ Elevation of Privilege ได้
  • MS16-079: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Exchange Server ที่ทำให้เกิด Information Disclosure ได้
  • MS16-080: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้โจมตีระบบแบบ Remote Code Execution ได้
  • MS16-081: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้โจมตีระบบแบบ Denial of Service ได้
  • MS16-082: แก้ไขช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้โจมตีระบบแบบ Denial of Service ได้

Security Bulletin June 2016 - 1/2 (เครดิต: Microsoft)

Security Bulletin June 2016 - 2/2 (เครดิต: Microsoft)

สำหรับ MS16-063 ซึ่งใช้ปรับปรุงความปลอดภัยร้ายแรงสูงสุดใน IE นั้น ออกให้เฉพาะ IE9 บน Windows Vista และ Windows Server 2008, IE10 บน Windows Server 2012 และ IE11 บน Windows ทุกเวอร์ชันที่สนับสนุน แต่ไม่มีของ IE10 และเก่ากว่าบน Windows ตัวอื่น เนื่องจากไมโครซอฟท์หยุดการสนับสนุนไปเมื่อ 12 มกราคม 2559 ที่ผ่านมา ดังนั้นผู้ใช้ IE10 และเก่ากว่าต้องตัดสินใจว่าจะใช้งานต่อไปโดยแบกรับความเสี่ยงเองหรืออัปเกรดเป็นเวอร์ชันที่ใหม่กว่า

สามารถดูรายชื่อซอฟต์แวร์ทั้งหมดที่จะได้รับผลกระทบได้จากเว็บไซต์ Microsoft

การการปรับปรุงระบบ
ผู้ใช้ Windows สามารถทำการการปรับปรุงโดยใช้เครื่องมือ Windows Update จากบนเครื่อง (วิธีการทำจะขึ้นอยู่กับเวอร์ชันของ Windows ที่ใช้) หรือจากทำการการปรับปรุงผ่านทางเซิร์ฟเวอร์ WSUS (สำหรับผู้ใช้แบบองค์กร) ทั้งนี้ ตั้งแต่วันที่ 14 มิถุนายน 2559 ที่ผ่านมา

ความเห็นของผู้เขียน
ไมโครซอฟท์จะแนะนำให้ผู้ใช้ Windows ทำการติดตั้งการปรับปรุงทุกตัวในทันทีที่ทำได้เช่นเดิม แต่อย่างไรก็ตาม ผมขอแนะนำแอดมินที่รับผิดชอบการติดตั้งการปรับปรุงให้ทดลองติดตั้งบนเครื่องทดสอบให้แน่ใจก่อนว่าไม่มีปัญหา Windows เสียจากบั๊กของการปรับปรุง แล้วจากนั้นจึงค่อยปรับใช้กับทั้งระบบ และสำหรับผู้ใช้ IE10 บน Windows 7 แนะนำให้อัปเกรดเป็น IE11 (ถ้าทำได้) โดยเร็วที่สุด

* MS16-063 การปรับปรุงความปลอดภัยสำหรับ IE เป็นการปรับปรุงที่ตกค้างมาจากเดือนพฤษภาคม 2559

แหล่งข้อมูลอ้างอิง
Microsoft Security Center
MSRC

Copyright © 2016 TWA Blog. All Rights Reserved.

No comments:

Post a Comment

เชิญแลกเปลี่ยนความคิดเห็น ขอสงวนสิทธิ์ในการเผยแพร่ข้อความ HTML