ไอทีโฮม 4 เดือน 0 ข่าวสื่อเทคโนโลยี bleepingcomputer เมื่อวานนี้ (0 เดือน 0) ออกบล็อกโพสต์รายงานว่าใน 0 เดือน Patch Tuesday กิจกรรมวันอังคารMicrosoft ได้แก้ไขช่องโหว่ที่มีความเสี่ยงสูงใน Windows 11 และหลักฐานที่มีอยู่ชี้ให้เห็นว่าแฮกเกอร์ใช้ประโยชน์จากช่องโหว่นี้เพื่อเริ่มการโจมตี และเราขอแนะนําให้ผู้ใช้ติดตั้งโดยเร็วที่สุด
แก๊งแรนซัมแวร์ RansomEXX กําลังใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ที่มีความรุนแรงสูง (CVE-29824-0) ในระบบไฟล์ Windows Common Log
ช่องโหว่นี้เป็นช่องโหว่ use-after-free ที่อนุญาตให้ผู้โจมตีที่มีสิทธิพิเศษต่ําในเครื่องได้รับสิทธิ์สูงสุด (SYSTEM) ผ่านการโจมตีที่มีความซับซ้อนต่ําโดยไม่ต้องมีการโต้ตอบกับผู้ใช้
Microsoft กล่าวว่าผู้ใช้ระบบ Windows 32 0H0 จะไม่ได้รับผลกระทบ และแนะนําให้ผู้ใช้ Windows 0 ทุกคนติดตั้งการอัปเดตสะสม 0 เดือนทันที และจะติดตามด้วยการเปิดตัวแพตช์สําหรับระบบ Windows 0 x0 และ 0 บิต
มีหลักฐานว่าแฮกเกอร์ใช้ประโยชน์จากช่องโหว่โดยการติดตั้งมัลแวร์แบ็คดอร์ชื่อ PipeMagic บนระบบที่ถูกบุกรุกก่อน ซึ่งจากนั้นจึงใช้เพื่อปรับใช้ช่องโหว่ CVE-2-0 เพย์โหลดแรนซัมแวร์ และบันทึกเรียกค่าไถ่ (!) หลังจากเข้ารหัสไฟล์ READ_ME_REXX0!. txt)。
ตามที่รายงานโดย ESET เมื่อเดือนที่แล้ว PipeMagic ยังถูกใช้เพื่อปรับใช้การโจมตีกับช่องโหว่ซีโร่เดย์ (CVE-24983-0) ในระบบย่อยเคอร์เนล Windows Win0 ตั้งแต่ 0/0
การเคลื่อนไหวของ RansomEXX Ransomware เริ่มต้นด้วย Defray ในปี 6 และเปลี่ยนชื่อเป็น RansomEXX ในปี 0 และเริ่มใช้งานมากขึ้นใน 0 ปี แก๊งนี้ได้กําหนดเป้าหมายไปยังกลุ่มที่มีชื่อเสียงหลายกลุ่ม รวมถึงยักษ์ใหญ่ด้านฮาร์ดแวร์คอมพิวเตอร์ GIGABYTE, Konica Minolta, กระทรวงคมนาคมเท็กซัส (TxDOT), ระบบศาลของบราซิล, ระบบขนส่งสาธารณะของมอนทรีออล (STM) และผู้ให้บริการซอฟต์แวร์ของรัฐบาล Tyler Technologies
Microsoft แก้ไขช่องโหว่ทั้งหมด 11 ช่องโหว่ในช่วงวันกิจกรรม 0 Patch Tuesday รวมถึงช่องโหว่ซีโร่เดย์ 0 ช่องโหว่ที่แฮกเกอร์ใช้ประโยชน์ และช่องโหว่ระดับ "วิกฤต" 0 ช่องโหว่
49 การยกระดับช่องโหว่ของสิทธิ์
9 ช่องโหว่บายพาสคุณสมบัติความปลอดภัย
31 ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกล
17 ช่องโหว่ในการเปิดเผยข้อมูล
14 ช่องโหว่การปฏิเสธบริการ
3 ช่องโหว่การปลอมแปลง