ไมโครซอฟท์เตือนให้ระวังการโจมตีระบบผ่านทาง Microsoft DirectX
บทความโดย: Thai Windows Administrator Blog
ไมโครซอฟท์ออก Microsoft Security Advisory (971778): Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution เพื่อแจ้งให้ผู้ที่ใช้ Microsoft DirectX (ซึ่งเป็นองค์ประกอบในการทำงานด้านมัลติมีเดีย) ระวังการโจมตีจากแฮกเกอร์และมัลแวร์ ซึ่งในปัจจุบันไมโครซอฟท์ได้รับรายงาน ว่ามีการโจมตีระบบหรือผ่านทางช่องโหว่ดังกล่าวนี้แล้ว
เมื่อวันที่ 28 พฤษภาคม 2552 ที่ผ่านมา ไมโครซอฟท์เปิดเผยว่า กำลังทำการตรวจสอบช่องโหว่ของโปรแกรม Microsoft DirectX ซึ่งเป็นช่องทางสำหรับใช้ทำการ "รันโค้ดจากระยะไกล" (Remote Code Execution) เมื่อทำการเปิดไฟล์สื่อประเภท QuickTime ซึ่งมีการฝังโค้ดประสงค์ร้ายไว้ภายใน
ไมโครซอฟท์เปิดเผยเพิ่มเติมว่า ระบบปฏิบัติการที่ได้รับผลกระทบจากช่องโหว่นี้ คือ Windows Server 2000 Service Pack 4, Windows XP และ Windows Server 2003 สำหรับ Windows Vista และ Windows Server 2008 ทุกเวอร์ชัน จะไม่ได้รับผลกระทบจากช่องโหว่นี้ นอกจากนี้ไมโครซอฟท์ยังได้เปิด Software Security Incident Response Process (SSIRP) เพื่อทำการจับตาช่องโหว่นี้อย่างใกล้ชิดอีกด้วย
สำหรับการออกแพตช์เพื่อปิดช่องโหว่นั้น ไมโครซอฟท์กล่าวว่าหลังทำการตรวจสอบเสร็จเรียบร้อย จะทำการประกาศให้ผู้ใช้ทราบอีกครั้งหนึ่ง ในกรณีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม
ระบบปฏิบัติการที่ได้รับผลกระทบ
ระบบปฏิบัติการเวอร์ชันที่ได้รับผลกระทบ มีดังนี้
1. DirectX 7.0, DirectX 8.1, DirectX 9.0 บน Windows Server 2000 Service Pack 4
2. DirectX 9.0* บน Windows XP Service Pack 2 และ Windows XP Service Pack 3
3. DirectX 9.0* บน Windows XP Professional x64 Edition Service Pack 2
4. DirectX 9.0* บน Windows Server 2003 Service Pack 2
5. DirectX 9.0* บน Windows Server 2003 x64 Edition Service Pack 2
6. DirectX 9.0* บน Windows Server 2003 with SP2 for Itanium-based Systems
หมายเหตุ: Windows Vista และ Windows Server 2008 ทุกเวอร์ชัน จะไม่มีผลกระทบจากช่องโหว่นี้
ข้อควรทราบ
ข้อควรทราบสำหรับการโจมตีของแฮกเกอร์ผ่านทางช่องโหว่นี้ มีดังนี้
1. ในการโจมแบบ Web-based นั้น จะทำได้โดยการนำไฟล์ QuickTime ซึ่งมีการฝังโค้ดประสงค์ร้ายไว้ภายใน ไปไว้บนหน้าเว็บเพจแล้วทำเป็นลิงก์ให้ผู้ใช้คลิก และเมื่อผู้ใช้คลิกที่ลิงก์ดังกล่าว ระบบจะถามให้เลือกการดำเนินการ เช่น Cancel, Download, Open หรือ Run เป็นต้น ซึ่งการโจมตีจะเกิดขึ้นได้เมื่อผู้ใช้คลิกเลือกการกระทำที่ทำให้เกิดการแอคเซสไฟล์ เช่น Open หรือ Run เป็นต้น
2. เมื่อการโจมตีระบบประสบความสำเร็จ ผลกระทบกับระบบจะขึ้นอยู่กับระดับสิทธิ์ของผู้ใช้ที่ถูกโจมตี โดยผู้ใช้ธรรมดา (Standard User) จะมีผลกระทบน้อยกว่าผู้ใช้ที่มีสิทธิ์ระดับผู้ดูแลระบบ (Administrator user)
คำแนะนำเพื่อป้องกันระบบจากการโจมตี
ในระหว่างที่รอการตรวจสอบแล้วเสร็จ ไมโครซอฟท์ได้คำแนะนำผู้ใช้ให้ดำเนินการดังนี้
• ป้องกันโดยใช้เครื่องมือ Fix it ของไมโครซอฟท์ได้ที่เว็บไซต์ http://support.microsoft.com/kb/971778
• ป้องกันด้วยตนเอง โดยดำเนินการดังนี้
1. ดิสเอเบิลการพาร์ไฟล์ QuickTime ในไฟล์ quartz.dll
2. แก้ไข Access Control List (ACL) บนไฟล์ quartz.dll
3. ยกเลิกการลงทะเบียนไฟล์ quartz.dll
4. แสดงหน้า Windows Explorer แบบ Windows Classic Folders
หมายเหตุ: อ่านรายละเอียดคำแนะนำได้ที่เว็บไซต์ http://www.microsoft.com/technet/security/advisory/971778.mspx
ที่มา
• http://www.microsoft.com/technet/security/advisory/default.mspx
© 2009 TWAB. All Rights Reserved.
Saturday, May 30, 2009
ไมโครซอฟท์เตือนให้ระวังไวรัสโจมตีผ่านทางช่องโหว่ DirectX
Related Posts:
Security Update for Microsoft Virtual PC and Microsoft Virtual Serverซีเคียวริตี้อัพเดทสำหรับแก้ไขข้อผิดพลาดใน Microsoft Virtual PC และ Microsoft Virtual Server บทความโดย: Thai Windows Administrator Blog สืบเนื่องจาก พบข้อผิดพลาดร้ายแรง (Important) ในโปรแกรม Microsoft Virtual PC และ Microsoft… Read More
Security Update for fixes Video ActiveX Controlซีเคียวริตี้อัพเดทสำหรับแก้ไขข้อผิดพลาด Video ActiveX Control สืบเนื่องจาก วันที่ 6 กรกฎาคม 2552 ที่ผ่านมา ไมโครซอฟท์ได้ประกาศว่าพบข้อผิดพลาดในการทำงาน Video ActiveX Control ซึ่งสามารถใช้เป็นช่องทางสำหรับใช้ทำการ "รันโค้ดจากร… Read More
Security Update for patch EOT font engine critical errorซีเคียวริตี้อัพเดทสำหรับแก้ไขข้อผิดพลาด EOT Font Engine บทความโดย: Thai Windows Administrator Blog สืบเนื่องจาก มีการพบข้อผิดพลาดร้ายแรงสูง (Critical) ในการทำงานของ Embedded OpenType (EOT) Font Engine ซึ่งเป็นคอมโพเน็นต์หนึ่… Read More
Security Update for fix Microsoft DirectX flawซีเคียวริตี้อัพเดทสำหรับแก้ไขข้อผิดพลาด DirectX NULL Byte Overwrite บทความโดย: Thai Windows Administrator Blog สืบเนื่องจาก วันที่ 28 พฤษภาคม 2552 ที่ผ่านมา ไมโครซอฟท์ได้ประกาศว่าพบข้อผิดพลาดในการทำงาน DirectX ซึ่งเป็นช่องทา… Read More
Update Windows Defender from WSUS Serverการอัพเดท Windows Defender จาก WSUS เซิร์ฟเวอร์ บทความนี้จะสาธิตการอัพเดท Windows Defender จาก WSUS เซิร์ฟเวอร์ โดย Windows Defender นั้นเป็นโปรแกรมแอนตี้มัลแวร์ฟรีของไมโครซอฟท์รองรับระบบปฏิบัติการ Windows XP และ Windows Vist… Read More
0 Comment:
Post a Comment