Friday, February 21, 2014

พบช่องโหว่ความปลอดภัย Zero-Day ใน IE9 และ IE10, ไมโครซอฟท์ออก Fix it สำหรับป้องกันชั่วคราว, มีรายงานการโจมตีแล้ว

12 มีนาคม 2557: ไมโครซอฟท์ออกอัปเดท MS14-012 ปิดช่องโหว่ Zero-Day ใน IE แล้ว (อ่านรายละเอียด)

7 มีนาคม 2557: ไมโครซอฟท์ประกาศออกอัปเดท MS14-012 ปิดช่องโหว่ Zero-Day ใน IE9 และ IE10 ในการออกอัปเดทความปลอดภัยเดือนมีนาคม 2557 ในวันอังคารที่ 11 นี้ (อ่านรายละเอียด)

ผู้ใช้ Internet Explorer (IE) ตกอยู่ในความเสี่ยงอีกครั้งเมื่อมีการค้นพบช่องโหว่ความปลอดภัย Zero-Day ใน Internet Explorer 9 (IE9) และ Internet Explorer 10 (IE10) ที่สามารถใช้โจมตีระบบจากระยะไกล โดยมีรายงานการโจมตี (ในวงจำกัด) ผู้ใช้ IE10 เกิดขึ้นแล้ว ปัจจุบันยังไม่มีแพตช์สำหรับแก้ไขช่องโหว่ดังกล่าวนี้มีเพียงเครื่องมือ Fix it ที่ไมโครซอฟท์ออกเพื่อใช้ป้องกันการโจมตีชั่วคราว


พบช่องโหว่ความปลอดภัย Zero-Day ใน Internet Explorer 9 และ Internet Explorer 10
ไมโครซอฟท์ประกาศว่ากำลังตรวจสอบช่องโหว่ความปลอดภัย Corrupt Memory (CVE-2014-0322) ใน IE9 และ IE10 ที่ค้นพบโดย FireEye, Inc และ Symantec โดยช่องโหว่ความปลอดภัยดังกล่าวนี้เกิดจากความผิดพลาดของ IE ในการจัดการวัตถุที่เก็บอยู่ในหน่วยความจำที่ทำให้สามารถเข้าถึงวัตถุที่ถูกลบออกไปแล้วหรือที่ถูกจัดสรรอย่างไม่ถูกต้องได้ส่งผลทำให้เกิดช่องโหว่ที่สามารถใช้ทำการรันโปรแกรมเพื่อโจมตีระบบจากระยะไกล (Remote Code Execution) ภายใต้สิทธิ์ของผู้ใช้ที่กำลังล็อกออนเข้าระบบได้ โดยช่องโหว่ความปลอดภัยดังกล่าวนี้มีผลกระทบกับ IE9 และ IE10 บน Windows ทุกเวอร์ชันที่สนับสนุน ส่วนผู้ใช้ IE6, IE7, IE8 และ IE11 ไม่ได้รับผลกระทบจากช่องโหว่ความปลอดภัยนี้

ไมโครซอฟท์ได้ร่วมมือกับบริษัทที่เป็นหุ้นส่วนโปรแกรม Microsoft Active Protections Program (MAPP) พัฒนาแพตช์สำหรับปิดช่องโหว่ความปลอดภัยนี้แต่ยังไม่มีกำหนดว่าจะออกแพตช์เมื่อไหร่โดยจะทำการประกาศให้ทราบอีกครั้งเมื่อการพัฒนาแพตช์เสร็จเรียบร้อยแล้ว ในกรณีทีจำเป็นอาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่น ๆ ตามความเหมาะสม

ทั้งนี้ ไมโครซอฟท์ยังแนะนำให้ผู้ใช้ Windows ทำการเปิดใช้งาน Firewall, ติดตั้งอัพเดทระบบตัวล่าสุด และติดตั้งโปรแกรมป้องกันไวรัสและสปายแวร์และอัพเดทฐานข้อมูลไวรัสให้เป็นปัจจุบันเพื่อลดความเสี่ยงจากการถูกโจมตี

เครดิต: Microsoft

Fix it สำหรับป้องกันการโจมตี Internet Explorer
Fix it เป็นเครื่องมือแบบ one-click ที่ทำงานแบบอัตโนมัติ โดยผู้ใช้เพียงแค่รัน Fix it แล้วดำเนินการตามคำสั่งบนจอจนแล้วเสร็จ Fix it ก็จะทำการป้องกันไม่ให้ช่องโหว่ถูกใช้ในการรันโค้ดอันตรายในทันทีโดยไม่ต้องรีสตาร์ทเครื่องคอมพิวเตอร์ โดยหลังจากรัน Fix it ผู้ใช้สามารถท่องอินเทอร์เน็ตด้วย IE ได้ตามปกติ โดยผู้ใช้ IE9 และ IE10 สามารถดาวน์โหลด Fix it 51007 ได้ที่เว็บไซต์ Microsoft Knowledge Base Article 2934088

นอกจากนี้ ยังสามารถป้องกันการถูกโจมตีได้โดยใช้โปรแกรม Enhanced Mitigation Experience Toolkit (EMET) อ่านรายละเอียดเพิ่มเติมได้ที่ Microsoft Knowledge Base Article 2458544

วิธีการลดผลกระทบ
วิธีการลดผลกระทบจากปัญหาช่องโหว่ความปลอดภัยใน IE
  • โปรแกรม Internet Explorer บน Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 และ Windows Server 2012 R2 จะรันในโหมด Enhanced Security Configuration ตั้งแต่เริ่มต้นซึ่งมีการกำหนดค่าระดับความปลอดภัยโซนอินเทอร์เน็ตเป็น High ทำให้ปลอดถัยจากการโจมตีผ่านช่องโหว่ความปลอดภัยนี้
  • โปรแกรม Microsoft Outlook, Microsoft Outlook Express, และ Windows Mail จะทำการเปิดอีเมลประเภท HTML ใน Restricted sites zone โดยเริ่มต้น ซึ่งในโซนนี้จะปิดฟังก์ชันสคริปต์และ ActiveX controls ทำให้ลดความเสี่ยงจากการโจมตีผ่านช่องโหว่ความปลอดภัยนี้ อย่างไรก็ตามมันไม่สามารถป้องกันการคลิกลิงก์ในอีเมล์โดยตรงได้
  • ในกรณีที่การโจมตีประสบความสำเร็จผู้โจมตีจะได้รับสิทธิ์ในระดับเดียวกับผู้ใช้ที่กำลังล็อกออนเข้าระบบ ดังนั้นการใช้งานด้วยผู้ใช้ที่มีสิทธิ์น้อยกว่า อย่างเช่น ผู้ใช้มาตรฐาน (Standard user) จะมีผลกระทบน้อยกว่าการใช้งานด้วยผู้ใช้ที่มีระดับสิทธิ์สูง อย่างเช่น ผู้ดูแลระบบ (Administrator)
  • การโจมตีระบบโดยใช้ช่องโหว่เหล่านี้จะเป็น web-based โดยผู้โจมตีจะใช้วิธีการโน้มน้าวให้ผู้ใช้เข้าไปยังเว็บไซต์ที่มีการฝังโค้ดอันตรายสำหรับใช้ในการโจมตีช่องโหว่โดยการส่งลิงก์มาทางอีเมลหรือทางข้อความด่วน สำหรับโฮสต์ของเว็บไซต์ที่มีการฝังโค้ดพิเศษสำหรับใช้ในการโจมตีช่องโหว่นั้น อาจเป็นเว็บไซต์ที่ผู้โจมตีเป็นเจ้าของเองหรือใช้เว็บไซต์ที่มีช่องโหว่ความปลอดภัยหรือเว็บไซต์ที่รับผลประโยชน์จากผู้โจมตี

ความเห็นผู้เขียน
เนื่องจากยังไม่มีแพตช์สำหรับแก้ไข ดังนั้นแนะนำให้ผู้ใช้ IE9 และ IE10 ซึ่งได้รับผลกระทบทำการติดตั้ง Fix it 51007 ในทันที หรืออัพเดทเป็น IE11 ซึ่งไม่ได้รับผลกระทบ (หากทำได้)

แหล่งข้อมูลอ้างอิง
Microsoft Security Advisory (2934088)
Microsoft Security Response Center
Fix it tool available to block Internet Explorer attacks leveraging CVE-2014-0322

Copyright © 2014 TWA Blog. All Rights Reserved.

0 Comment: