
Microsoft แก้ไขช่องโหว่ 134 รายการในการอัปเดต Patch Tuesday ประจำเดือนเมษายน 2025 รวมถึง Zero-Day ที่ถูกใช้โจมตีแล้ว
ในจำนวนช่องโหว่ทั้งหมด มี 11 รายการถูกจัดเป็นระดับ “Critical” (ร้ายแรง) ซึ่งทั้งหมดเกี่ยวข้องกับช่องโหว่แบบ Remote Code Execution (RCE) หรือการรันโค้ดจากระยะไกล
📊 จำแนกตามประเภทช่องโหว่ [ประเภทช่องโหว่ | จำนวน]
เพิ่มสิทธิ์ในการเข้าถึง (Privilege Elevation) | 49
ข้ามระบบรักษาความปลอดภัย (Security Bypass) | 9
รันโค้ดจากระยะไกล (Remote Code Execution) | 31
เปิดเผยข้อมูล (Information Disclosure) | 17
ปฏิเสธการให้บริการ (Denial of Service) | 14
ปลอมแปลง (Spoofing) | 3
หมายเหตุ: ไม่รวมช่องโหว่ใน Microsoft Edge และระบบ Mariner ที่ถูกแก้ไขก่อนหน้า
🚨 ช่องโหว่ Zero-Day ที่ถูกใช้งาน
• CVE-2025-29824
• ประเภท: Elevation of Privilege
• รายละเอียด: ช่องโหว่ใน Windows Common Log File System Driver ที่เปิดทางให้ผู้โจมตีในเครื่องสามารถยกระดับสิทธิ์เป็น SYSTEM ได้
• ถูกนำไปใช้โดย RansomEXX ransomware gang ในการโจมตีแบบ Zero-Day
Microsoft ระบุว่าการอัปเดตสำหรับ Windows 10 (x64 และ 32-bit) ยังไม่พร้อมใช้งานในทันที และจะประกาศเพิ่มเติมเมื่อพร้อมให้ติดตั้ง
🏢 อัปเดตจากบริษัทอื่นในเดือนเมษายน 2025
• Apache: แก้ช่องโหว่ RCE ความรุนแรงสูงใน Apache Parquet
• Apple: อัปเดตแพตช์ย้อนหลังให้กับอุปกรณ์รุ่นเก่า
• Google: แก้ไขช่องโหว่ Android 62 รายการ รวม 2 ช่องโหว่ Zero-Day
• Ivanti: แพตช์สำหรับช่องโหว่ RCE ในระบบ Connect Secure
• Fortinet: แก้ช่องโหว่ร้ายแรงที่เปิดโอกาสให้เปลี่ยนรหัสแอดมินใน FortiSwitch
• MediaTek, Minio, SAP, WinRAR: ออกอัปเดตเพื่อจัดการกับช่องโหว่ในผลิตภัณฑ์ของตนเอง
อัปเดตครั้งนี้มีความสำคัญอย่างยิ่ง โดยเฉพาะสำหรับองค์กรที่ใช้ Windows 10 หรือ Windows Server ควรเร่งตรวจสอบและติดตั้งอัปเดตทันทีที่พร้อมใช้งาน โดยเฉพาะช่องโหว่ CVE-2025-29824 ซึ่งถูกใช้จริงในการโจมตี และยังไม่มีแพตช์สำหรับบางระบบ
ที่มา : https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2025-patch-tuesday-fixes-exploited-zero-day-134-flaws/