ไมโครซอฟท์เตือนผู้ใช้ให้ระวังช่องโหว่ใน Internet Explorer ซึ่งยังไม่มีแพตซ์สำหรับแก้ไข (0-Day)
บทความโดย: Windows Administrator Blog
ไมโครซอฟท์ออก Microsoft Security Advisory (980088) Vulnerability in Internet Explorer Could Allow Information Disclosure เพื่อประกาศเตือนผู้ใช้ให้ระวังการโจมตีผ่านทางช่องโหว่ความปลอดภัย (vulnerability) ในโปรแกรม Internet Explorer ซึ่งมีผลกระทบกับผู้ใช้ระบบปฏิบัติการ Windows XP หรือผู้ใช้ Internet Explorer ที่ทำการปิด (Disbled) การทำงาน Internet Explorer Protected Mode
ช่องโหว่ความปลอดภัยดังกล่าวนี้ส่งผลให้ข้อมูลที่อยู่บนเครื่องถูกเปิดเผยได้ (Disclosure) โดยในกรณีที่ผู้ใช้ทำการปิด Protected Mode จะทำให้แฮคเกอร์สามารถใช้เข้าถึงไฟล์บนเครื่องได้ถ้าทราบชื่อไฟล์และตำแหน่งที่เก็บไฟล์ โดยมีผลกระทบกับ Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6, Internet Explorer 7 และ Internet Explorer 8 บนระบบปฏิบัติการ Windows เวอร์ชันต่างๆ ตามรายละเอียดในหัวข้อ โปรแกรมที่ได้รับผลกระทบ ด้านล่าง
ปัจจุบันไมโครซอฟท์ยังไม่ได้รับรายงานการโจมตีระบบโดยใช้ช่องโหว่นี้ สำหรับการออกแพตช์ (Patch) เพื่อปิดช่องโหว่นั้น หลังทำการตรวจสอบเสร็จเรียบร้อยไมโครซอฟท์จะทำการประกาศให้ผู้ใช้ทราบอีก ครั้ง ในกรณีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม
ทั้งนี้ ไมโครซอฟท์และพาร์ทเนอร์ได้ทำการตรวจสอบสถานการณ์และติดตามช่องโหว่นี้อย่างใกล้ชิดและได้เปิด Microsoft Active Protections Program (MAPP) และ Microsoft Security Response Alliance (MSRA) เพื่อเป็นศูนย์ข้อมูลสำหรับลูกค้าอีกด้วย
โปรแกรมที่ได้รับผลกระทบ
โปรแกรมที่ได้รับผลกระทบ มีดังต่อไปนี้
• Internet Explorer 5.01 SP4 for Microsoft Windows 2000 SP4
• Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
• Internet Explorer 6 for Windows XP SP2, Windows XP SP3, and Windows XP Professional x64 Edition SP2
• Internet Explorer 6 for Windows Server 2003 SP2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition SP2
• Internet Explorer 7 for Windows XP SP2 and Windows XP SP3, and Windows XP Professional x64 Edition SP2
• Internet Explorer 7 for Windows Server 2003 SP2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition SP2
• Internet Explorer 7 in Windows Vista, Windows Vista SP1, Windows Vista SP2, Windows Vista x64 Edition, Windows Vista x64 Edition SP1, and Windows Vista x64 Edition SP2
• Internet Explorer 7 in Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
• Internet Explorer 7 in Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2
• Internet Explorer 7 in Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2
• Internet Explorer 8 for Windows XP SP2, Windows XP SP3, and Windows XP Professional x64 Edition SP2
• Internet Explorer 8 for Windows Server 2003 SP2, and Windows Server 2003 x64 Edition SP2
• Internet Explorer 8 in Windows Vista, Windows Vista SP1, Windows Vista SP2, Windows Vista x64 Edition, Windows Vista x64 Edition SP1, and Windows Vista x64 Edition SP2
• Internet Explorer 8 in Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
• Internet Explorer 8 in Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2
• Internet Explorer 8 in Windows 7 for 32-bit Systems
• Internet Explorer 8 in Windows 7 for x64-based Systems
• Internet Explorer 8 in Windows Server 2008 R2 for x64-based Systems
• Internet Explorer 8 in Windows Server 2008 R2 for Itanium-based Systems
Mitigating Factors
ปัจจัยที่ช่วยลดผลกระทบของช่องโหว่ความปลอดภัยต่อระบบ
• Protected Mode ใน Internet Explorer บน Windows Vista และ Windows 7 สามารถช่วยจำกัดผลกระทบต่อระบบของช่องโหว่นี้ได้
คำแนะนำเพื่อป้องกันระบบจากการโจมตี
ในระหว่างที่รอการตรวจสอบและการพัฒนาแพตช์ (Patch) แล้วเสร็จ ไมโครซอฟท์ได้คำแนะนำผู้ใช้ Internet Explorer เวอร์ชันที่ได้รับผลกระทบให้ดำเนินการดังนี้
• ตั้งค่า Security Zone ของโซน "Internet และ Local intranet" เป็น "High" เพื่อป้องกันไม่ให้ ActiveX Controls และ Active Scripting ทำงานโดยอัตโนมัติ
• คอนฟิกให้ Internet Explorer แสดงพร็อมท์ก่อนทำการรัน Active Scripting หรือทำการปิดการทำงานของ Active Scripting ในโซน "Internet และ Local intranet"
• เปิดใช้งาน Internet Explorer Network Protocol Lockdown โดยใช้ Microsoft Fix It จากเว็บไซต์ See Microsoft Knowledge Base Article 980088
แหล่งข้อมูลอ้างอิง
• KB980088
© 2010 TWA Blog. All Rights Reserved.
Thursday, February 4, 2010
Microsoft Warns of New Internet Explorer 0-Day
Related Posts:
ดาวน์โหลด Internet Explorer 11 Release Preview ในรูปแบบ Virtual Machineบทความนี้มีทางเลือกในการทดสอบ Internet Explorer 11 (IE11) Release Preview บน Windows 7 ที่ไม่ต้องกังวลถึงผลกระทบต่อเครื่องมาแนะนำครับ เป็นการทดสอบ IE11 Release Preview ในรูปแบบคอมพิวเตอร์เสมือน (Virtual Machine) โดยมีให้เลือก… Read More
ดาวน์โหลด Internet Explorer 11 Preview ในรูปแบบ Virtual Machineถึงตอนนี้คิดว่าหลายท่านคงได้ทดลองใช้ Internet Explorer 11 (IE11) Developer Preview กันแล้ว แต่สำหรับท่านที่ยังไม่ได้ทดลองเพราะกลัวผลกระทบเนื่องจากไม่มีเครื่องคอมพิวเตอร์สำรองนั้นสามารถดาวน์โหลด IE11 Preview ในรูปแบบคอมพิวเตอร… Read More
ไมโครซอฟท์เตรียมออก 16 อัปเดต, 5 อัปเดตสำหรับปิดช่องโหว่รุนแรงวิกฤตใน Windows และ IE ในอัปเดตความปลอดภัยเดือนพฤศจิกายนไมโครซอฟท์เตรียมออกอัปเดตความปลอดภัยครั้งใหญ่ในเดือนพฤศจิกายน 2557 โดยจะออกอัปเดตถึง 16 ตัว เพื่อปิดช่องโหว่ความปลอดภัยใน Windows, Internet Explorer (IE), Office, Exchange, .NET Framework และ Internet Information Services (II… Read More
MS14-065 ปิดช่องโหว่ความปลอดภัยร้ายแรง 17 จุดใน Internet Explorer ทุกเวอร์ชันไมโครซอฟท์แนะนำให้ผู้ใช้ Internet Explorer (IE) ทำการติดตั้งอัปเดต MS14-065 ในทันทีที่ทำได้ อัปเดตตัวนี้จะใช้ปิดช่องโหว่ความปลอดภัยร้ายแรง 17 จุดใน IE ซึ่งมีผลกระทบร้ายแรงวิกฤตกับ IE6 ถึง IE11 ในเวอร์ชันสำหรับ Windows ลูกข่าย… Read More
ดาวน์โหลด Internet Explorer 11 RTM ในรูปแบบ Virtual Machineข่าวดีสำหรับผู้ที่ต้องการทดสอบ Internet Explorer 11 (IE11) แต่ยังกังวลเรื่องผลกระทบกับเครื่องคอมพิวเตอร์ เมื่อไมโครซอฟท์ออก IE11 ในรูปแบบฮาร์ดดิสก์เสมือน (Virtual Hard Disk) ของคอมพิวเตอร์เสมือน (Virtual Machine) ที่รัน… Read More
0 Comment:
Post a Comment