Thursday, January 21, 2010

พบช่องโหว่ความปลอดภัยร้ายแรงใน Windows kernel มีผลกระทบกับ Windows ทุกเวอร์ชัน

[อัพเดท: ไมโครซอฟท์ออก MS10-015 เพื่อแก้ปัญหาช่องโหว่ความปลอดภัยดังกล่าวนี้แล้ว เมื่อวันที่ 10 ก.พ 53 ตามเวลาในประเทศไทย อ่านรายละเอียดที่ Microsoft Security Update for February 2010]

ไมโครซอฟท์ออก Microsoft Security Advisory 979682: Vulnerability in Windows Kernel Could Allow Elevation of Privilege เพื่อประกาศว่ากำลังตรวจสอบรายงานการพบช่องโหว่ความปลอดภัยใน Windows kernel ซึ่งมีผลกระทบกับ Windows 2000 SP4, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 32-bit และ Windows 7 32-bit โดยสามารถใช้โจมตีระบบแบบ "Elevation of Privilege" ได้ แต่ยังไม่มีรายงานการโจมตีระบบผ่านทางช่องโหว่นี้

ปัจจุบันไมโครซอฟท์และพาร์ทเนอร์ได้ทำการตรวจสอบสถานการณ์และติดตามช่องโหว่นี้อย่างใกล้ชิด และได้เปิด Microsoft Active Protections Program (MAPP) เพื่อเป็นศูนย์ข้อมูลสำหรับลูกค้าอีกด้วย

สำหรับการออกแพตช์ (Patch) เพื่อปิดช่องโหว่นั้น หลังทำการตรวจสอบเสร็จเรียบร้อยไมโครซอฟท์จะทำการประกาศให้ผู้ใช้ทราบอีกครั้ง ในกรณีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม

ระบบปฏิบัติการที่ได้รับผลกระทบ
เวอร์ชันของระบบปฏิบัติการที่ได้รับผลกระทบ มีดังนี้
  • Windows 2000 SP4
  • Windows XP SP2 and Windows XP SP3
  • Windows Server 2003 SP2
  • Windows Vista, Windows Vista SP1, and Windows Vista SP2
  • Windows 7 for 32-bit Systems
  • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2*
  • Windows 7 for 32-bit Systems

เวอร์ชันของระบบปฏิบัติการที่ไม่ได้รับผลกระทบ มีดังนี้
  • Windows XP Professional x64 Edition SP2
  • Windows Server 2003 x64 Edition SP2
  • Windows Server 2003 with SP2 for Itanium-based Systems
  • Windows Vista x64 Edition, Windows Vista x64 Edition SP1, and Windows Vista x64 Edition SP2
  • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2
  • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2
  • Windows 7 for x64-based Systems
  • Windows Server 2008 R2 for x64-based Systems
  • Windows Server 2008 R2 for Itanium-based Systems

Mitigating Factors
ปัจจัยที่ช่วยลดผลกระทบของช่องโหว่ความปลอดภัยต่อระบบ
  • ช่องโหว่ความปลอดภัยนี้ไม่สามารถใช้ทำการโจมตีจากระยะไกลแบบนิรนาม (Anonymous) ได้ ในการโจมตีระบบนั้นผู้โจมตีจะต้องทำการล็อกออนเข้าเครื่องคอมพิวเตอร์แบบโลคอลก่อนจึงจะเริ่มต้นการโจมตีได้
  • คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows เวอร์ชัน x64-based และ Itanium-based ไม่ได้ระบผลกระทบจากช่องโหว่นี้

คำแนะนำเพื่อป้องกันระบบจากการโจมตี
ในระหว่างที่รอการตรวจสอบและการพัฒนาแพตช์ (Patch) แล้วเสร็จ ไมโครซอฟท์ได้คำแนะนำผู้ใช้วินโดวส์เวอร์ชันที่ได้รับผลกระทบให้ดำเนินการดังนี้

Disable the NTVDM subsystem
  1. คลิก Start คลิก Run พิมพ์ gpedit.msc ในช่อง Open เสร็จแล้วคลิก OK
  2. ในหน้าต่าง Group Policy ให้ขยายโฟลเดอร์ Administrative Templates จากนั้นคลิก Windows Components
  3. คลิกโฟลเดอร์ Application Compatibility
  4. ในดีเทลแพนให้ดับเบิลคลิก Prevent access to 16-bit applications policy setting ซึ่งดีฟอลท์จะคอนฟิกเป็น Not Configured
  5. ให้ทำการเปลี่ยนคอนฟิกเป็น Enabled เสร็จแล้วคลิก OK

หมายเหตุ: หลังจากคอนฟิกจะไม่สามารถรันแอพพลิเคชันแบบ 16-bit ได้

บทความโดย: Thai Windows Administrator Blog

แหล่งข้อมูลอ้างอิง
Advisory 979682

© 2010 TWA Blog. All Rights Reserved.

0 Comment: