ไมโครซอฟท์ออก Microsoft Security Advisory 979682: Vulnerability in Windows Kernel Could Allow Elevation of Privilege เพื่อประกาศว่ากำลังตรวจสอบรายงานการพบช่องโหว่ความปลอดภัยใน Windows kernel ซึ่งมีผลกระทบกับ Windows 2000 SP4, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 32-bit และ Windows 7 32-bit โดยสามารถใช้โจมตีระบบแบบ "Elevation of Privilege" ได้ แต่ยังไม่มีรายงานการโจมตีระบบผ่านทางช่องโหว่นี้
ปัจจุบันไมโครซอฟท์และพาร์ทเนอร์ได้ทำการตรวจสอบสถานการณ์และติดตามช่องโหว่นี้อย่างใกล้ชิด และได้เปิด Microsoft Active Protections Program (MAPP) เพื่อเป็นศูนย์ข้อมูลสำหรับลูกค้าอีกด้วย
สำหรับการออกแพตช์ (Patch) เพื่อปิดช่องโหว่นั้น หลังทำการตรวจสอบเสร็จเรียบร้อยไมโครซอฟท์จะทำการประกาศให้ผู้ใช้ทราบอีกครั้ง ในกรณีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม
ระบบปฏิบัติการที่ได้รับผลกระทบ
เวอร์ชันของระบบปฏิบัติการที่ได้รับผลกระทบ มีดังนี้
- Windows 2000 SP4
- Windows XP SP2 and Windows XP SP3
- Windows Server 2003 SP2
- Windows Vista, Windows Vista SP1, and Windows Vista SP2
- Windows 7 for 32-bit Systems
- Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2*
- Windows 7 for 32-bit Systems
เวอร์ชันของระบบปฏิบัติการที่ไม่ได้รับผลกระทบ มีดังนี้
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista x64 Edition, Windows Vista x64 Edition SP1, and Windows Vista x64 Edition SP2
- Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
Mitigating Factors
ปัจจัยที่ช่วยลดผลกระทบของช่องโหว่ความปลอดภัยต่อระบบ
- ช่องโหว่ความปลอดภัยนี้ไม่สามารถใช้ทำการโจมตีจากระยะไกลแบบนิรนาม (Anonymous) ได้ ในการโจมตีระบบนั้นผู้โจมตีจะต้องทำการล็อกออนเข้าเครื่องคอมพิวเตอร์แบบโลคอลก่อนจึงจะเริ่มต้นการโจมตีได้
- คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows เวอร์ชัน x64-based และ Itanium-based ไม่ได้ระบผลกระทบจากช่องโหว่นี้
คำแนะนำเพื่อป้องกันระบบจากการโจมตี
ในระหว่างที่รอการตรวจสอบและการพัฒนาแพตช์ (Patch) แล้วเสร็จ ไมโครซอฟท์ได้คำแนะนำผู้ใช้วินโดวส์เวอร์ชันที่ได้รับผลกระทบให้ดำเนินการดังนี้
Disable the NTVDM subsystem
- คลิก Start คลิก Run พิมพ์ gpedit.msc ในช่อง Open เสร็จแล้วคลิก OK
- ในหน้าต่าง Group Policy ให้ขยายโฟลเดอร์ Administrative Templates จากนั้นคลิก Windows Components
- คลิกโฟลเดอร์ Application Compatibility
- ในดีเทลแพนให้ดับเบิลคลิก Prevent access to 16-bit applications policy setting ซึ่งดีฟอลท์จะคอนฟิกเป็น Not Configured
- ให้ทำการเปลี่ยนคอนฟิกเป็น Enabled เสร็จแล้วคลิก OK
หมายเหตุ: หลังจากคอนฟิกจะไม่สามารถรันแอพพลิเคชันแบบ 16-bit ได้
บทความโดย: Thai Windows Administrator Blog
แหล่งข้อมูลอ้างอิง
Advisory 979682
© 2010 TWA Blog. All Rights Reserved.
No comments:
Post a Comment
เชิญแลกเปลี่ยนความคิดเห็น ขอสงวนสิทธิ์ในการเผยแพร่ข้อความ HTML