Pages - Menu

Pages - Menu

Pages

Thursday, February 4, 2010

Microsoft Warns of New Internet Explorer 0-Day

ไมโครซอฟท์เตือนผู้ใช้ให้ระวังช่องโหว่ใน Internet Explorer ซึ่งยังไม่มีแพตซ์สำหรับแก้ไข (0-Day)
บทความโดย: Windows Administrator Blog

ไมโครซอฟท์ออก Microsoft Security Advisory (980088) Vulnerability in Internet Explorer Could Allow Information Disclosure เพื่อประกาศเตือนผู้ใช้ให้ระวังการโจมตีผ่านทางช่องโหว่ความปลอดภัย (vulnerability) ในโปรแกรม Internet Explorer ซึ่งมีผลกระทบกับผู้ใช้ระบบปฏิบัติการ Windows XP หรือผู้ใช้ Internet Explorer ที่ทำการปิด (Disbled) การทำงาน Internet Explorer Protected Mode

ช่องโหว่ความปลอดภัยดังกล่าวนี้ส่งผลให้ข้อมูลที่อยู่บนเครื่องถูกเปิดเผยได้ (Disclosure)  โดยในกรณีที่ผู้ใช้ทำการปิด Protected Mode จะทำให้แฮคเกอร์สามารถใช้เข้าถึงไฟล์บนเครื่องได้ถ้าทราบชื่อไฟล์และตำแหน่งที่เก็บไฟล์ โดยมีผลกระทบกับ Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6, Internet Explorer 7 และ Internet Explorer 8 บนระบบปฏิบัติการ Windows เวอร์ชันต่างๆ ตามรายละเอียดในหัวข้อ โปรแกรมที่ได้รับผลกระทบ ด้านล่าง

ปัจจุบันไมโครซอฟท์ยังไม่ได้รับรายงานการโจมตีระบบโดยใช้ช่องโหว่นี้ สำหรับการออกแพตช์ (Patch) เพื่อปิดช่องโหว่นั้น หลังทำการตรวจสอบเสร็จเรียบร้อยไมโครซอฟท์จะทำการประกาศให้ผู้ใช้ทราบอีก ครั้ง ในกรณีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม

ทั้งนี้ ไมโครซอฟท์และพาร์ทเนอร์ได้ทำการตรวจสอบสถานการณ์และติดตามช่องโหว่นี้อย่างใกล้ชิดและได้เปิด Microsoft Active Protections Program (MAPP) และ Microsoft Security Response Alliance (MSRA) เพื่อเป็นศูนย์ข้อมูลสำหรับลูกค้าอีกด้วย

โปรแกรมที่ได้รับผลกระทบ
โปรแกรมที่ได้รับผลกระทบ มีดังต่อไปนี้
• Internet Explorer 5.01 SP4 for Microsoft Windows 2000 SP4
• Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
• Internet Explorer 6 for Windows XP SP2, Windows XP SP3, and Windows XP Professional x64 Edition SP2
• Internet Explorer 6 for Windows Server 2003 SP2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition SP2
• Internet Explorer 7 for Windows XP SP2 and Windows XP SP3, and Windows XP Professional x64 Edition SP2
• Internet Explorer 7 for Windows Server 2003 SP2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition SP2
• Internet Explorer 7 in Windows Vista, Windows Vista SP1, Windows Vista SP2, Windows Vista x64 Edition, Windows Vista x64 Edition SP1, and Windows Vista x64 Edition SP2
• Internet Explorer 7 in Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
• Internet Explorer 7 in Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2
• Internet Explorer 7 in Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2
• Internet Explorer 8 for Windows XP SP2, Windows XP SP3, and Windows XP Professional x64 Edition SP2
• Internet Explorer 8 for Windows Server 2003 SP2, and Windows Server 2003 x64 Edition SP2
• Internet Explorer 8 in Windows Vista, Windows Vista SP1, Windows Vista SP2, Windows Vista x64 Edition, Windows Vista x64 Edition SP1, and Windows Vista x64 Edition SP2
• Internet Explorer 8 in Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
• Internet Explorer 8 in Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2
• Internet Explorer 8 in Windows 7 for 32-bit Systems
• Internet Explorer 8 in Windows 7 for x64-based Systems
• Internet Explorer 8 in Windows Server 2008 R2 for x64-based Systems
• Internet Explorer 8 in Windows Server 2008 R2 for Itanium-based Systems

Mitigating Factors
ปัจจัยที่ช่วยลดผลกระทบของช่องโหว่ความปลอดภัยต่อระบบ
• Protected Mode ใน Internet Explorer บน Windows Vista และ Windows 7 สามารถช่วยจำกัดผลกระทบต่อระบบของช่องโหว่นี้ได้

คำแนะนำเพื่อป้องกันระบบจากการโจมตี
ในระหว่างที่รอการตรวจสอบและการพัฒนาแพตช์ (Patch) แล้วเสร็จ ไมโครซอฟท์ได้คำแนะนำผู้ใช้ Internet Explorer เวอร์ชันที่ได้รับผลกระทบให้ดำเนินการดังนี้
• ตั้งค่า Security Zone ของโซน "Internet และ Local intranet" เป็น "High" เพื่อป้องกันไม่ให้ ActiveX Controls และ Active Scripting ทำงานโดยอัตโนมัติ
• คอนฟิกให้ Internet Explorer แสดงพร็อมท์ก่อนทำการรัน Active Scripting หรือทำการปิดการทำงานของ Active Scripting ในโซน "Internet และ Local intranet"
• เปิดใช้งาน Internet Explorer Network Protocol Lockdown โดยใช้ Microsoft Fix It จากเว็บไซต์ See Microsoft Knowledge Base Article 980088

แหล่งข้อมูลอ้างอิง
KB980088

© 2010 TWA Blog. All Rights Reserved.

No comments:

Post a Comment

เชิญแลกเปลี่ยนความคิดเห็น ขอสงวนสิทธิ์ในการเผยแพร่ข้อความ HTML