Wednesday, June 12, 2013

ไมโครซอฟท์ปิด 23 ช่องโหว่ความปลอดภัยร้ายแรงใน Internet Explorer, Windows และ Office ในอัพเดทความปลอดภัยเดือนมิถุนายน 2556

ภารกิจในการอัพเดทระบบกลับมาอีกครั้ง เมื่อไมโครซอฟท์ออกอัพเดทความปลอดภัย (Security Update หรือ Patch Tuesday) เดือนมิถุนายน 2556 จำนวน 5 ตัว เพื่อปรับปรุงช่องโหว่ความปลอดภัย 23 จุดที่พบใน Internet Explorer, Windows และ Office ทั้งนี้ ไมโครซอฟท์แนะนำให้ลูกค้าทำการติดตั้งอัพเดทหมายเลข MS13-047 (IE) และ MS13-051 (Office) ในทันทีที่ทำได้

บทสรุปสำหรับผู้บริหาร
ไมโครซอฟท์ออกอัพเดทความปลอดภัยเดือนมิถุนายน 2556 จำนวน 5 ตัว เพื่อปรับปรุงช่องโหว่ความปลอดภัย 23 จุดที่พบในซอฟต์แวร์ต่างๆ แบ่งเป็นอัพเดท 1 ตัวสำหรับปรับปรุงช่องโหว่ความปลอดภัยร้ายแรงวิกฤต 19 จุดใน Internet Explorer ทุกเวอร์ชัน และอัพเดท 4 ตัวสำหรับปรับปรุงช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows (ทุกเวอร์ชัน) และ Office รายละเอียดดังต่อไปนี้
  • MS13-047: เพื่อปรับปรุงช่องโหว่ความปลอดภัยร้ายแรงวิกฤตใน Windows, Internet Explorer ที่ใช้ทำ Remote Code Execution ได้
  • MS13-048: เพื่อปรับปรุงช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ทำให้เกิด Information Disclosure ได้
  • MS13-049: เพื่อปรับปรุงช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ทำ Denial of Service ได้
  • MS13-050: เพื่อปรับปรุงช่องโหว่ความปลอดภัยร้ายแรงสูงใน Windows ที่ใช้ทำ Elevation of Privilege
  • MS13-051: เพื่อปรับปรุงช่องโหว่ความปลอดภัยร้ายแรงสูงใน Office ที่ใช้ทำ Remote Code Execution ได้
Bulletin Deployment Priority (เครดิต: Microsoft)

อัพเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยร้ายแรงวิกฤต
อัพเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยร้ายแรงวิกฤต 1 ตัว ดังนี้

MS13-047: Cumulative Security Update for Internet Explorer (2838727)
อัพเดทลิงก์: http://technet.microsoft.com/en-us/security/bulletin/MS13-047
ผลกระทบ: Remote Code Execution
ซอฟต์แวร์ที่ได้รับผลกระทบ:*
  • Internet Explorer 6, 7, 8, 9 และ Internet Explorer 10 บน Windows ทุกเวอร์ชันที่สนับสนุน

อัพเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยร้ายแรงสูง
อัพเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยร้ายแรงสูงมี 4 ตัว ดังนี้

MS13-048: Vulnerability in Windows Kernel Could Allow Information Disclosure (2839229)
อัพเดทลิงก์: http://technet.microsoft.com/en-us/security/bulletin/MS13-048
ผลกระทบ: Information Disclosure
ซอฟต์แวร์ที่ได้รับผลกระทบ:*
  • Windows XP, Windows Vista, Windows 7 และ Windows 8
  • Windows Server 2003 และ Windows Server 2008

MS13-049: Vulnerability in Kernel-Mode Driver Could Allow Denial of Service (2845690)
อัพเดทลิงก์: http://technet.microsoft.com/en-us/security/bulletin/MS13-049
ผลกระทบ: Denial of Service
ซอฟต์แวร์ที่ได้รับผลกระทบ:*
  • Windows Vista, Windows 7, Windows 8 และ Windows RT
  • Windows Server 2008, Windows Server 2008 R2 และ Windows Server 2012

MS13-050: Vulnerability in Windows Print Spooler Components Could Allow Elevation of Privilege (2839894)
อัพเดทลิงก์: http://technet.microsoft.com/en-us/security/bulletin/MS13-050
ผลกระทบ: Elevation of Privilege
ซอฟต์แวร์ที่ได้รับผลกระทบ:*
  • Windows Vista, Windows 7, Windows 8 และ Windows RT
  • Windows Server 2008, Windows Server 2008 R2 และ Windows Server 2012

MS13-051: Vulnerability in Microsoft Office Could Allow Remote Code Execution (2839571)
อัพเดทลิงก์: http://technet.microsoft.com/en-us/security/bulletin/MS13-051
ผลกระทบ: Remote Code Execution
ซอฟต์แวร์ที่ได้รับผลกระทบ:*
  • Microsoft Office 2003 Service Pack 3
  • Microsoft Office for Mac 2011

*อ่านรายละเอียดรายชื่อซอฟต์แวร์ที่ได้รับผลกระทบได้ที่เว็บไซต์ Microsoft Security Bulletin Summary for June 2013

การอัพเดทระบบ
ผู้ใช้ IE, Windows และซอฟต์แวร์ที่ได้รับผลกระทบสามารถทำการอัพเดทผ่านทางเว็บไซต์ Windows Update หรือทำการอัพเดทผ่านทางเซิร์ฟเวอร์ WSUS สำหรับผู้ใช้แบบองค์กรที่มีการติดตั้งระบบ Windows Server Update Services (WSUS) ทั้งนี้ ตั้งแต่วันที่ 12 มิถุนายน 2556 เป็นต้นไป

ความเห็นของผู้เขียน
เนื่องจากอัพเดทสำหรับปรับปรุงช่องโหว่ความปลอดภัยร้ายแรงใน IE และ Windows มีผลกระทบในวงกว้าง ดังนั้นเพื่อความปลอดภัยให้ผู้ดูแลระบบ (และผู้ใช้) ทำการติดตั้งอัพเดท MS13-047 (IE) และ MS13-051 (Office) ให้เรียบร้อยในทันทีที่ทำได้

แหล่งข้อมูลอ้างอิง
Microsoft Security Center
Improved cryptography infrastructure and the June 2013 bulletins

Copyright © 2013 TWA Blog. All Rights Reserved.

0 Comment: