Wednesday, March 3, 2010

พบช่องโหว่ความปลอดภัยแบบ Zero-Day ใน VBScript ใน Internet Explorer บน Windows XP และ Windows Server 2003

พบช่องโหว่ความปลอดภัย (Vulnerabilities) ใหม่ในโปรแกรม Internet Explorer (IE) เกิดขึ้นอีกแล้ว โดยวันที่ 1 มีนาคม 2553 ที่ผ่านมา ไมโครซอฟท์ออก Microsoft Security Advisory (981169): Vulnerability in VBScript Could Allow Remote Code Execution เพื่อประกาศว่าไมโครซอฟท์กำลังตรวจสอบช่องโหว่ความปลอดภัยใน VBScript ใน Internet Explorer บนระบบปฏิบัติการ Windows 2000, Windows XP และ Windows Server 2003 โดยช่องโหว่ความปลอดภัยนี้สามารถใช้เป็นช่องทางในการโจมตีระบบคอมพิวเตอร์แบบ Remote Code Execution เพื่อทำการรันโค้ดบนเครื่องคอมพิวเตอร์จากระยะไกลได้ แต่ปัจจุบันไมโครซอฟท์ยังไม่ได้รับรายงานการโจมตีระบบโดยใช้ช่องโหว่นี้


โดยช่องโหว่ความปลอดภัยดังกล่าวนี้เกิดจากปัญหาการโต้ตอบระหว่าง VBScript กับไฟล์ Help ของ Windows โดยใช้โปรแกรม Internet Explorer นั้นคือ ถ้าเว็บไซต์อันตรายแสดงไดอะล็อกซ์บ็อกซ์หลอกลวง เช่น หลอกให้ผู้ใช้ให้กด F1 เพื่อดูรายละเอียดราคาสินค้า เป็นต้น และถ้าผู้ใช้กดปุ่มคีย์บอร์ด F1 จะทำให้โค้ดอันตรายจะถูกรันโดยพลการภายใต้ระดับสิทธิ์ของผู้ใช้ที่ทำการล็อกออนอยู่ ทั้งนี้ บนระบบ Windows Server 2003 นั้นจะทำการเปิดใช้งานมีฟีเจอร์ Enhanced Security Configuration โดยดีฟอลท์ทำให้ช่วยลดผลกระทบได้

อนึ่ง จากการตรวจสอบของไมโครซอฟท์พบว่าช่องโหว่ความปลอดภัยดังกล่าวนี้ไม่มีผลกับ Windows 7, Windows Server 2008 R2, Windows Vista หรือ Windows Server 2008

ทั้งนี้ ไมโครซอฟท์และพาร์ทเนอร์ได้ทำการตรวจสอบสถานการณ์และติดตามช่องโหว่นี้อย่าง ใกล้ชิดและได้เปิดเว็บไซต์ Microsoft Active Protections Program (MAPP) เพื่อเป็นศูนย์ข้อมูลสำหรับลูกค้า

สำหรับการออกแพตช์ (Patch) เพื่อปิดช่องโหว่ความปลอดภัยนั้น หลังทำการตรวจสอบเสร็จเรียบร้อยไมโครซอฟท์จะทำการประกาศให้ผู้ใช้ทราบอีกครั้ง ในกรณีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม

โปรแกรมที่ได้รับผลกระทบ
โปรแกรมที่ได้รับผลกระทบ มีดังต่อไปนี้
• Windows 2000 Service Pack 4
• Windows XP Service Pack 2, Windows XP Service Pack 3, and Windows XP Professional x64 Edition Service Pack 2
• Windows Server 2003 Service Pack 2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition Service Pack 2

ข้อควรทราบ
ข้อควรทราบเกี่ยวกับผลกระทบของช่องโหว่ความปลอดภัยต่อระบบต่างๆ มีดังนี้
• ช่องโหว่ความปลอดภัยนี้ไม่มีผลกระทบกับ Windows 7, Windows Server 2008 R2, Windows Vista หรือ Windows Server 2008
• การโจมตีระบบโดยใช้ช่องโหว่ความปลอดภัยนี้จะเกิดขึ้นเมื่อผู้ใช้เข้าเยี่ยมชมเว็บไซต์อันตรายซึ่งหลอกให้ผู้ใช้กดปุ่ม F1 โดยการแสดงไดอะล็อกซ์บ็อกซ์หลอกลวง
• หากการโจมตีระบบประสบความสำเร็จ จะทำให้โค้ดอันตรายจะถูกรันโดยพลการภายใต้ระดับสิทธิ์ของผู้ใช้ที่ทำการล็อกออนอยู่
• บนระบบ Windows Server 2003 นั้นจะทำการเปิดใช้งานมีฟีเจอร์ Enhanced Security Configuration โดยดีฟอลท์ทำให้ช่วยลดผลกระทบได้

คำแนะนำเพื่อป้องกันระบบจากการโจมตี
ในระหว่างที่รอการตรวจสอบและการพัฒนาแพตช์ (Patch) แล้วเสร็จ ไมโครซอฟท์ได้คำแนะนำผู้ใช้ Internet Explorer เวอร์ชันที่ได้รับผลกระทบให้ดำเนินการดังนี้
• อย่ากดปุ่ม F1 เมื่อได้รับพร็อมท์จากเว็บไซต์
• จำกัดการเข้าถึงระบบ Windows Help โดยการรันคำสั่งด้านล่าง
echo Y | cacls "%windir%\winhlp32.exe" /E /P everyone:N

หากต้องการยกเลิกการจำกัดการเข้าถึงระบบ Windows Help ให้รันคำสั่งด้านล่าง
echo Y | cacls "%windir%\winhlp32.exe" /E /R everyone

• ตั้งค่า Security Zone ของโซน "Internet และ Local intranet" เป็น "High" เพื่อป้องกันไม่ให้ ActiveX Controls และ Active Scripting ทำงานโดยอัตโนมัติ
• คอนฟิกให้ Internet Explorer แสดงพร็อมท์ก่อนทำการรัน Active Scripting หรือทำการปิดการทำงานของ Active Scripting ในโซน "Internet และ Local intranet"

บทความโดย: Thai Windows Administrator Blog

แหล่งข้อมูลอ้างอิง
Microsoft Security Advisory (981169)

© 2010 TWA Blog. All Rights Reserved.

Related Posts:

  • การคอนฟิก Windows Firewall บน Windows XPแก้ไขล่าสุดเมื่อ: 23 มกราคม 2552การคอนฟิก Windows Firewall บน Windows XPWindows firewall นั้น เป็นฟีเจอร์ด้านความปลอดภัยที่สำคัญตัวหนึ่งที่ไมโครซอฟท์เพิ่มขึ้นมาใน Windows XP เป็นฟีเจอร์ที่ช่วยปกป้องผู้ใช้จากการโจมตีจากแฮกเกอร… Read More
  • ไมโครซอฟท์ขยายการส่งมอบ Windows XP ให้กับ OEM ออกไปอีก 6 เดือนไมโครซอฟท์ขยายการส่งมอบ Windows XP ให้กับ OEM ออกไปอีก 6 เดือนแฟนพันธ์แท้ที่ยังรักปักใจกับระบบปฏิบัติการ Windows XP และยังอยากจะซื้อเครื่องคอมพิวเตอร์ใหม่ที่มาพร้อมระบบปฏิบัติการ Windows XP ได้เฮอีกครั้ง เมื่อมีรายงานบนอินเทอ… Read More
  • ติดตั้ง Windows XP Service Pack 3 ผ่าน WSUSติดตั้ง Windows XP Service Pack 3 ผ่าน WSUSไมโครซอฟท์ได้เปิดให้หน่วยงานที่ติดตั้งใช้งาน WSUS สามารถให้บริการติดตั้ง Windows XP Service Pack 3 ให้แก่เครื่องคอมพิวเตอร์ภายในองค์กรได้แล้วเมื่อวันที่ 7 พฤษภาคม 2551 ที่ผ่านมาสำหรั… Read More
  • การปรับแต่ง Start Menu ของ Windows XPการปรับแต่ง Start Menu ของ Windows XPในบางครั้งยูสเซอร์อาจต้องการปรับแต่ง Start menu เช่นอาจต้องการให้แสดง My Network Places หรือ ไม่ต้องการให้แสดงฟลเดอร์ My Pictures เป็นต้น โดยวิธีการปรับแต่ง Start Menu มีขั้นตอนดังนี้1. คล… Read More
  • Remote Desktop Client 5.x for Windows XPRemote Desktop Client 5.x for Windows XPเวอร์ชัน 5.x นั้น เป็น Remote Desktop Client เวอร์ชันเก่าบน Windows XP ซึ่งจะมีมาพร้อมกับการติดตั้งอยู่แล้ว ไม่จำเป็นต้องติดตั้งเพิ่มเติมแต่อย่างใด โดยการใช้งานมีขั้นตอนดังนี้เริ่มต้นใช… Read More

0 Comment: