Pages - Menu

Pages - Menu

Pages

Saturday, December 13, 2008

ไมโครซอฟท์เตือนให้ระวังการโจมตี Internet Explorer

เพิ่มเติม: 15 ธันวาคม 2551:
โค้ดสำหรับช่องโหว่นี้ชื่อ Exploit:JS/Mult.AE, Exploit:JS/Mult.AF, Exploit:JS/Mult.AG และ Exploit:JS/Mult.AI โดยการโจมตีจะทิ้งโทรจันลงในเครื่อง 2 ตัว คือ Win32/VB.IQ.dr และ Win32/VB.IQ

ไมโครซอฟท์เตือนให้ระวังการโจมตี Internet Explorer
ไมโครซอฟท์ได้ออก Microsoft Security Advisory (961051) Vulnerability in Internet Explorer Could Allow Remote Code Execution
(เว็บไซต์: http://www.microsoft.com/technet/security/advisory/961051.mspx) เพื่อแจ้งให้ลูกค้าทราบว่า ไมโครซอฟท์กำลังทำการตรวจสอบถึงรายงานเกี่ยวกับการโจมตีระบบโดยใช้ช่องโหว่ของโปรแกรม Internet Explorer โดยเวอร์ชันที่ได้รับรายงานคือ Internet Explorer 7 บน Windows XP Service Pack 2, Windows XP Service Pack 3, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Vista, Windows Vista Service Pack 1 และ Windows Server 2008 อ่างไรก็ตาม สำหรับ Internet Explorer 5.01 Service Pack 4, Microsoft Internet Explorer 6 Service Pack 1, Microsoft Internet Explorer 6 และ Internet Explorer 8 Beta 2 มีความเป็นไปได้ที่จะมีช่องโหว่เช่นกัน โดยช่องโหว่ดังกล่าวนี้จะมาจากเกิด Invalid pointer reference ในฟังก์ชัน Data binding ของ Internet Explorer ซึ่งฟังก์ชัน Data binding นี้จะถูกอีนาเบิลโดยดีฟอลท์

ทั้งนี้ หลังจากทำการตรวจสอบช่องโหว่ดังกล่าวนี้แล้วเสร็จ ไมโครซอฟท์จะทำการพัฒนาแพตช์สำหรับปิดช่องโหว่นี้ โดยอาจจะออกเป็นเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษถ้าได้รับการร้องของจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม

คำแนะนำของไมโครซอฟท์ในการป้องกันการระบบจากการโจมตี
1. ตั้งค่า Internet and Local intranet security zone settings เป็น "High"
2. คอนฟิกให้ Internet Explorer ไม่ทำการรัน Active Scripting โดยอัตโนมัติ หรือดิสเอเบิล Active Scripting ใน Internet และ Local intranet security zone
3. ใช้ Integrity Level ACL จำกัด Internet Explorer ไม่ให้ใช้งานไฟล์ OLEDB32.dll
4. ดิลเอเบิลฟังก์ชัน Row Position ของไฟล์ OLEDB32.dll
5. ยกเลิกการลงทะเบียนไฟล์ OLEDB32.DLL
6. ใช้ ACL ทำการดิสเอเบิล OLEDB32.DLL
7. อีนาเบิลฟีเจอร์ DEP สำหรับ Internet Explorer 7 บน Windows Vista และบน Windows Server 2008
8. ดิสเอเบิลการรองรับ Data Binding ใน Internet Explorer 8

ข้อควรทราบเกี่ยวช่องโหว่นี้
• การใช้งาน Internet Exploter 7 และ 8 ใน Protected mode จะช่วยลดผลกระทบของช่องโหว่นี้
• ถ้าแฮกเกอร์ทำการโจมตีระบบสำเร็จจะทำให้ได้รับสิทธิ์ในระดับเดียวกับสิทธิ์ของ Local user บนเครื่อง
• แฮกเกอร์ไม่สามารถทำการโจมตีแบบอัตโนมัติผ่านระบบอีเมลโดยใช้ช่องโหว่นี้ได้
http://thaiwinadmin.blogspot.com
แหล่งข้อมูลอ้างอิง
• http://www.microsoft.com/technet/security/advisory/961051.mspx

Vulnerability in Internet Explorer
© 2008 Thai Windows Administrator, All Rights Reserved.

No comments:

Post a Comment

เชิญแลกเปลี่ยนความคิดเห็น ขอสงวนสิทธิ์ในการเผยแพร่ข้อความ HTML