ไมโครซอฟท์เตือนผู้ใช้ให้ระวังช่องโหว่ใน Internet Explorer ซึ่งยังไม่มีแพตซ์สำหรับแก้ไข (0-Day)
บทความโดย: Windows Administrator Blog
ไมโครซอฟท์ออก Microsoft Security Advisory (980088) Vulnerability in Internet Explorer Could Allow Information Disclosure เพื่อประกาศเตือนผู้ใช้ให้ระวังการโจมตีผ่านทางช่องโหว่ความปลอดภัย (vulnerability) ในโปรแกรม Internet Explorer ซึ่งมีผลกระทบกับผู้ใช้ระบบปฏิบัติการ Windows XP หรือผู้ใช้ Internet Explorer ที่ทำการปิด (Disbled) การทำงาน Internet Explorer Protected Mode
ช่องโหว่ความปลอดภัยดังกล่าวนี้ส่งผลให้ข้อมูลที่อยู่บนเครื่องถูกเปิดเผยได้ (Disclosure) โดยในกรณีที่ผู้ใช้ทำการปิด Protected Mode จะทำให้แฮคเกอร์สามารถใช้เข้าถึงไฟล์บนเครื่องได้ถ้าทราบชื่อไฟล์และตำแหน่งที่เก็บไฟล์ โดยมีผลกระทบกับ Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6, Internet Explorer 7 และ Internet Explorer 8 บนระบบปฏิบัติการ Windows เวอร์ชันต่างๆ ตามรายละเอียดในหัวข้อ โปรแกรมที่ได้รับผลกระทบ ด้านล่าง
ปัจจุบันไมโครซอฟท์ยังไม่ได้รับรายงานการโจมตีระบบโดยใช้ช่องโหว่นี้ สำหรับการออกแพตช์ (Patch) เพื่อปิดช่องโหว่นั้น หลังทำการตรวจสอบเสร็จเรียบร้อยไมโครซอฟท์จะทำการประกาศให้ผู้ใช้ทราบอีก ครั้ง ในกรณีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม
ทั้งนี้ ไมโครซอฟท์และพาร์ทเนอร์ได้ทำการตรวจสอบสถานการณ์และติดตามช่องโหว่นี้อย่างใกล้ชิดและได้เปิด Microsoft Active Protections Program (MAPP) และ Microsoft Security Response Alliance (MSRA) เพื่อเป็นศูนย์ข้อมูลสำหรับลูกค้าอีกด้วย
โปรแกรมที่ได้รับผลกระทบ
โปรแกรมที่ได้รับผลกระทบ มีดังต่อไปนี้
• Internet Explorer 5.01 SP4 for Microsoft Windows 2000 SP4
• Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
• Internet Explorer 6 for Windows XP SP2, Windows XP SP3, and Windows XP Professional x64 Edition SP2
• Internet Explorer 6 for Windows Server 2003 SP2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition SP2
• Internet Explorer 7 for Windows XP SP2 and Windows XP SP3, and Windows XP Professional x64 Edition SP2
• Internet Explorer 7 for Windows Server 2003 SP2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition SP2
• Internet Explorer 7 in Windows Vista, Windows Vista SP1, Windows Vista SP2, Windows Vista x64 Edition, Windows Vista x64 Edition SP1, and Windows Vista x64 Edition SP2
• Internet Explorer 7 in Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
• Internet Explorer 7 in Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2
• Internet Explorer 7 in Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2
• Internet Explorer 8 for Windows XP SP2, Windows XP SP3, and Windows XP Professional x64 Edition SP2
• Internet Explorer 8 for Windows Server 2003 SP2, and Windows Server 2003 x64 Edition SP2
• Internet Explorer 8 in Windows Vista, Windows Vista SP1, Windows Vista SP2, Windows Vista x64 Edition, Windows Vista x64 Edition SP1, and Windows Vista x64 Edition SP2
• Internet Explorer 8 in Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
• Internet Explorer 8 in Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2
• Internet Explorer 8 in Windows 7 for 32-bit Systems
• Internet Explorer 8 in Windows 7 for x64-based Systems
• Internet Explorer 8 in Windows Server 2008 R2 for x64-based Systems
• Internet Explorer 8 in Windows Server 2008 R2 for Itanium-based Systems
Mitigating Factors
ปัจจัยที่ช่วยลดผลกระทบของช่องโหว่ความปลอดภัยต่อระบบ
• Protected Mode ใน Internet Explorer บน Windows Vista และ Windows 7 สามารถช่วยจำกัดผลกระทบต่อระบบของช่องโหว่นี้ได้
คำแนะนำเพื่อป้องกันระบบจากการโจมตี
ในระหว่างที่รอการตรวจสอบและการพัฒนาแพตช์ (Patch) แล้วเสร็จ ไมโครซอฟท์ได้คำแนะนำผู้ใช้ Internet Explorer เวอร์ชันที่ได้รับผลกระทบให้ดำเนินการดังนี้
• ตั้งค่า Security Zone ของโซน "Internet และ Local intranet" เป็น "High" เพื่อป้องกันไม่ให้ ActiveX Controls และ Active Scripting ทำงานโดยอัตโนมัติ
• คอนฟิกให้ Internet Explorer แสดงพร็อมท์ก่อนทำการรัน Active Scripting หรือทำการปิดการทำงานของ Active Scripting ในโซน "Internet และ Local intranet"
• เปิดใช้งาน Internet Explorer Network Protocol Lockdown โดยใช้ Microsoft Fix It จากเว็บไซต์ See Microsoft Knowledge Base Article 980088
แหล่งข้อมูลอ้างอิง
• KB980088
© 2010 TWA Blog. All Rights Reserved.
Thursday, February 4, 2010
Microsoft Warns of New Internet Explorer 0-Day
Related Posts:
Adobe ออก Flash Player 19.0.0.207 เพื่อปิด 13 ช่องโหว่ร้ายแรง กระทบ Firefox, Chrome, IE และ EdgeAdobe ปรับปรุงความปลอดภัย Flash Player โดยออก 19.0.0.207 สำหรับ Windows และ Mac และเวอร์ชัน 11.2.202.535 สำหรับ Linux เพื่อปิดช่องโหว่ร้ายแรงระดับสูงสุด 20 จุดที่สามารถใช้เป็นช่องทางในการโจมตีเพื่อยึดหรือควบคุมระบบได้ โ… Read More
Microsoft Security Update พฤศจิกายน 2558: ปิดช่องโหว่ร้ายแรงสูงสุดใน Windows, IE และ Microsoft Edgeไมโครซอฟท์ออกการปรับปรุงความปลอดภัยซอฟต์แวร์ (Security Update หรือ Patch Tuesday) เดือนพฤศจิกายน 2558 จำนวน 12 ตัว สำหรับปิดช่องโหว่ร้ายแรงสูงสุดใน Windows (มี 2 อัปเดต และส่งผลกระทบกับทั้ง Windows ลูกข่ายและแม่ข่าย) และ Inte… Read More
Microsoft Security Update กันยายน 2558: ปิดช่องโหว่ร้ายแรงสูงสุดใน Windows, IE และ Microsoft Edgeไมโครซอฟท์ออกการปรับปรุงความปลอดภัยซอฟต์แวร์ (Security Update หรือ Patch Tuesday) เดือนกันยายน 2558 จำนวน 12 ตัว สำหรับปิดช่องโหว่ร้ายแรงสูงสุดใน Windows (มีผลกับทั้งเวอร์ชันลูกข่ายและเซิร์ฟเวอร์) IE และ Edge ที่ใช้โจมตีระบบแ… Read More
Adobe Flash Player (19.0.0.226) ปิดช่องโหว่ร้ายแรงระดับสูงสุด, มีรายงานการโจมตีผู้ใช้แล้วAdobe ปรับปรุงความปลอดภัย Flash Player 19.0.0.226 สำหรับ Windows และ Mac และเวอร์ชัน 11.2.202.540 สำหรับ Linux ซึ่งเป็นอัปเดตตัวที่ 2 ในรอบ 3 วัน เพื่อปิดช่องโหว่ร้ายแรงระดับสูงสุด 3 จุดที่สามารถใช้เป็นช่องทางในการโจมตีเพื่อย… Read More
Microsoft Security Update ตุลาคม 2558: ปิดช่องโหว่ร้ายแรงสูงสุดใน Windows และ IEไมโครซอฟท์ออกการปรับปรุงความปลอดภัยซอฟต์แวร์ (Security Update หรือ Patch Tuesday) เดือนตุลาคม 2558 จำนวน 6 ตัว สำหรับปิดช่องโหว่ร้ายแรงสูงสุดใน Windows (มีผลกับทั้งเวอร์ชันลูกข่ายและเซิร์ฟเวอร์) และ Internet Explorer (IE) ที่… Read More
0 Comment:
Post a Comment