Microsoft เร่งผู้ใช้ควรอัปเดต Patch Windows แก้บั๊ก TCP/IP

นักวิจัยด้านความปลอดภัยจาก Microsoft ประกาศให้ผู้ใช้งานเร่งอัปเดตเวอร์ชันใหม่โดยด่วนหลังค้นพบ 3 ช่องโหว่ คือ CVE-2021-24074, CVE-2021-24094 และ CVE-2021-24086 ที่มีระดับความรุนแรงอยู่ที่ critical และ high ซึ่งจะทำให้แฮกเกอร์สามารถโจมตีได้ในลักษณะ exploitable remote by unauthenticated โดยช่องโหว่ดังกล่าวจะส่งผลกระทบต่อการโจมตีแบบ remote code execution (RCE) และ DDoS จนทำให้อุปกรณ์เป้าหมายที่เป็น Windows client และ server ตั้งแต่ Windows 7 ขึ้นไปไม่สามารถใช้งานได้

สำหรับผู้ที่ไม่สามารถอัปเดต security patch ได้ Microsoft มีวิธีแก้ปัญหาแยกเป็น IPv4 และ IPv6 คือ

กรณี IPv4 ต้องทำ hardening ของ source routing ซึ่งปกติจะถูก disallowed ใน Windows default state ส่วนคำแนะนำที่ระบุไว้ใน CVE-2021-24074 นั้นสามารถนำไปปรับใช้ผ่าน Group policy หรือ NETSH command โดยที่ไม่ต้อง restart อุปกรณ์ รายละเอียดเพิ่มเติมศึกษาได้จากลิงค์ด้านล่างนี้

กรณี IPv6 ต้องทำการบล็อค IPv6 ซึ่งอาจส่งผลกระทบต่อบริการที่มีการใช้ IPv6 สำหรับคำแนะนำวิธีการแก้ไขสำหรับ CVE-2021-24094 และ CVE-2021-24086 ศึกษาได้จากลิงค์ด้านล่างนี้

ที่มา: https://www.bleepingcomputer.com/news/security/microsoft-urges-customers-to-patch-critical-windows-tcp-ip-bugs/


บทความที่เกี่ยวข้อง

IT 360º ไอที ง่ายๆ รอบๆ ตัว
Microsoft แก้ไขช่องโหว่ร้ายแรง Notepad บน Windows 11
แจ้งเตือนผู้ใช้ Windows 11! พบช่องโหว่ร้ายแรง (CVE-2026-20841) ใน Notepad ที่ทำให้แฮกเกอร์รันโปรแกรมอันตรายผ่านลิงก์ Markdown ได้
อ่านต่อ >
IT 360º ไอที ง่ายๆ รอบๆ ตัว
เตือน!! เว็บปลอม 7-Zip ทำหน้าดาวน์โหลดปล่อยตัวติดตั้งแฝงมัลแวร์
เตือนระวังดาวน์โหลด 7-Zip จากเว็บปลอม แฝงมัลแวร์ขโมยใช้ IP เครื่องไปทำผิดกฎหมาย แนะเช็ก URL ให้ชัวร์ก่อนโหลด และเลี่ยงลิงก์ใต้คลิป...
อ่านต่อ >
IT 360º ไอที ง่ายๆ รอบๆ ตัว
Notepad++ ถูกแฮกเกอร์ฝังมัลแวร์ผ่านช่องทางอัปเดตระบบ
ทีมนักพัฒนา Notepad++ ประกาศแจ้งเตือนกรณีระบบการ Update Software ถูกกลุ่มแฮกเกอร์แทรกแซงเพื่อแพร่กระจายมัลแวร์
อ่านต่อ >
Scroll to Top