Sunday, November 15, 2009

Windows 7 and Windows Server 2008 R2 Affected by flaw in Microsoft SMB

พบช่องโหว่ใน Microsoft Server Message Block (SMB) ใน Windows 7 และ Windows Server 2008 R2
บทความโดย: Thai Windows Administrator Blog

ไมโครซอฟท์ออก Microsoft Security Advisory (977544): Vulnerability in SMB Could Allow Denial of Service เพื่อประกาศว่ามีช่องโหว่ใน Microsoft Server Message Block (SMB) ใน Windows 7 (ทั้งเวอร์ชัน 32 บิต และ 64 บิต) และ Windows Server 2008 R2 (ทั้งเวอร์ชัน 64 บิต และ Itanium-based) ซึ่งแฮกเกอร์อาจใช้ช่องทางในการโจมตีแบบ "การปฏิเสธบริการ (Denial of Service)" ได้

ช่องโหว่ดังกล่าวนี้เกิดจากซอฟต์แวร์ที่ใช้โปรโตคอล Microsoft SMB ไม่ทำการตรวจสอบข้อมูลอินพุท (Input) ในทุกๆ ฟิลด์อย่างละเอียดจึงทำให้ถูกโจมตีได้โดยใช้ Crafted SMB Packets โดยจะมีผลทั้งใน SMBv1 และ SMBv2 ซึ่งปัจจุบันไมโครซอฟท์กำลังทำการตรวจสอบสถานการณ์และติดตามช่องโหว่นี้อย่างใกล้ชิด และได้เปิด Microsoft Active Protections Program (MAPP) เพื่อเป็นศูนย์ข้อมูลสำหรับช่วยเหลือลูกค้า

สำหรับการออกแพตช์ (Patch) เพื่อปิดช่องโหว่นั้น ไมโครซอฟท์กล่าวว่าหลังทำการตรวจสอบเสร็จเรียบร้อย จะทำการประกาศให้ผู้ใช้ทราบอีกครั้ง ในกรณีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม

ระบบปฏิบัติการที่ได้รับผลกระทบ
ระบบปฏิบัติการเวอร์ชันที่ได้รับผลกระทบ มีดังนี้
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems (Server Core installation affected)
• Windows Server 2008 R2 for Itanium-based Systems

ระบบปฏิบัติการเวอร์ชันที่ไม่ได้รับผลกระทบ มีดังนี้
• Microsoft Windows 2000 SP4
• Windows XP SP2 และ Windows XP SP3
• Windows XP Professional x64 SP2
• Windows Server 2003 SP2
• Windows Server 2003 x64 SP2
• Windows Server 2003 SP2 Itanium-based Systems
• Windows Vista, Windows Vista SP1 และ Windows Vista SP2
• Windows Vista x64 Edition, Windows Vista x64 Edition SP1 และ Windows Vista x64 Edition SP2
• Windows Server 2008 32-bit Systems และ Windows Server 2008 32-bit Systems SP2
• Windows Server 2008 x64-based Systems และ Windows Server 2008 x64-based Systems SP2
• Windows Server 2008 Itanium-based Systems และ Windows Server 2008 Itanium-based Systems SP2

คำแนะนำเพื่อป้องกันระบบจากการโจมตี
ในระหว่างที่รอการตรวจสอบและการพัฒนาแพตช์ (Patch) แล้วเสร็จ ไมโครซอฟท์ได้คำแนะนำผู้ใช้ให้ดำเนินการดังนี้
1. บล็อกการเชื่อมต่อที่ใช้พอร์ต TCP หมายเลข 139 และ 445 ที่ไฟร์วอลล์ (Firewall)

แหล่งข้อมูลอ้างอิง
Microsoft Security Advisory (977544)

© 2009 TWA Blog. All Rights Reserved.

0 Comment: