พบช่องโหว่ความปลอดภัยตัวใหม่ใน Windows ซึ่งสามารถใช้เปิดช่องโหว่ Killbit bypass ของ ActiveX ได้
บทความโดย: The Windows Administrator Blog
VUPEN บริษัทวิจัยด้านความปลอดภัยทางด้านคอมพิวเตอร์ในประเทศฝรั่งเศสเปิดเผยว่า ได้ค้นพบช่องโหว่ความปลอดภัยตัวใหม่ในระบบ Windows ที่สามารถใช้เปิดการทำงานของ Killbit bypass ซึ่งเป็นช่องโหว่ความปลอดภัยของ ActiveX ที่ไมโครซอฟท์ได้ทำการแก้ไขไปแล้วก่อนหน้านี้ และปัจจุบันนักวิจัยของ VUPEN ได้พัฒนาโค้ดสำหรับใช้พิสูจน์แนวคิด (Proof-of-Concept) ซึ่งสามารถทำการบายพาส Active killbit ได้สำเร็จเรียบร้อยแล้ว
โดยช่องโหว่ความปลอดภัยที่ค้นพบใหม่นี้ สามารถใช้เป็นช่องทางในการเปิดช่องโหว่การทำงานของ ActiveX ได้หลายร้อยจุด ซึ่งเป็นช่องโหว่ของ ActiveX ที่ไมโครซอฟท์ได้ทำการแก้ไขไปแล้วก่อนหน้านี้ ถ้าหากการค้นพบช่องโหว่ความปลอดภัยที่สามารถใช้ทำการบายพาส Killbits ของ VUPEN ในครั้งนี้เป็นจริง จะส่งผลกระทบร้ายแรงกับผู้ใช้ระบบ Windows เนื่องจากแฮกเกอร์สามารถใช้ทำการโจมตีระบบได้ถึงแม้ว่าผู้ใช้จะทำการแพตซ์ Windows แล้วก็ตาม
การตั้งค่า Killbits นั้นเป็นวิธีการที่ไมโครซอฟท์ใช้เพื่อปิดช่องโหว่ความปลอดภัยของ ActiveX ซึ่ง ActiveX แต่ละตัวจะถูกควบคุมจาก CLSID เฉพาะ โดย Killbits นั้นเป็นค่ารีจีสทรี่ย์ที่กำหนดให้ซอฟต์แวร์อย่างเช่นโปรแกรม Internet Explorer หรือ Microsoft Office ไม่ต้องทำการรันคำสั่งที่มี CLSID ที่กำหนดอย่างเจาะจงเนื่องจากเป็นโค้ดประสงค์ร้าย
สำหรับ VUPEN ซึ่งก่อนหน้านี้รู้จักกันในชื่อ FrSIRT นั้นเป็นผู้ค้นพบช่องโหว่ความปลอดภัยหลายตัวในซอฟต์แวร์หลายประเภทรวมถึงผลิตภัณฑ์ต่างๆ ของไมโครซอฟท์ และยังอ้างว่าเป็นผู้ค้นพบ 2 ช่องโหว่ความปลอดภัยแรกในชุดโปรแกรม Microsoft Office 2010 ปัจจุบัน VUPEN มีนโยบายที่จะไม่เปิดเผยรายละเอียดช่องโหว่ความปลอดภัยที่ค้นพบแก่บริษัทเจ้าของผลิตภัณฑ์แบบฟรีอีกต่อไป นั้นคือ ถ้าหากไมโครซอฟท์ต้องการรายละเอียดช่องโหว่ความปลอดภัยที่ VUPEN ค้นพบในครั้งนี้ไมโครซอฟท์จะต้องจ่ายเงินก่อน
ทั้งนี้ ปัจจุบันมีแน้วโน้มว่าผู้วิจัยด้านความปลอดภัยทางด้านคอมพิวเตอร์จะไม่เปิดเผยรายละเอียดช่องโหว่ความปลอดภัยที่ค้นพบแก่บริษัทเจ้าของผลิตภัณฑ์แบบฟรีอีกต่อไป ตามข้อความที่ว่า "no more bugs for free" ซึ่งก่อนหน้านี้ บรรดาแฮกเกอร์ฝ่ายธรรมะ (White Hat Hacker ซื่อดังอย่างเช่น Charlie Miller, Alex Sotirov หรือ Dino Dai Zovi ได้ใช้แนวทางดังกล่าวนี้มาเป็นระยะเวลาหนึ่งแล้ว
ในขณะที่ไมโครซอฟท์นั้นได้ประกาศอย่างชัดเจนว่าจะไม่จ่ายเงินเพื่อซื้อข้อมูลเกี่ยวกับบั๊กของโปรแกรมจากบริษัทภายนอก โดยจะทำการตรวจสอบหาช่องโหว่ความปลอดภัยของซอฟต์แวร์ต่างๆ ด้วยตนเอง หรือสนับสนุนบริษัทที่เป็นผู้ช่วยเท่านั้น
แหล่งข้อมูลอ้างอิง
• Softpedia
• VUPEN
© 2010 TWA Blog. All Rights Reserved.
Tuesday, August 10, 2010
New Windows Vulnerability Could Re-Enable Killbit bypass flaw
Related Posts:
Adobe Reader XI (11.0.09) แก้ 9 ช่องโหว่ความปลอดภัยร้ายแรง, กระทบผู้ใช้ Windows และ Macอะโดบีอัปเดต Adobe Reader โดยออก Adobe Reader XI (11.0.09) และ X (10.0.12) เวอร์ชันสำหรับ Windows และ Mac เพื่อปิด 9 ช่องโหว่ความปลอดภัยร้ายแรงวิกฤตที่มีผลกระทบทำให้โปรแกรมทำงานผิดพลาดจนเกิดช่องทางที่แฮกเกอร์สามารถใช้โจมตีเพื… Read More
ไมโครซอฟท์ปิดช่องโหว่ร้ายแรง 29 จุด ใน Windows และ Internet Explorer9 กรกฎาคม 2557: ไมโครซอฟท์ออกอัปเดทความปลอดภัยเดือนกรกฎาคมแล้ว ซึ่งเป็นอีกครั้งที่มีการออกอัปเดทสำหรับปิดช่องโหว่ความปลอดภัยร้ายแรงใน Internet Explorer (IE) บน Windows ทุกเวอร์ชันยกเว้น Windows XP เนื่องจากหมดเวลาการสนับสนุนแ… Read More
Adobe Reader XI (11.0.06) ปิดช่องโหว่ความปลอดภัยร้ายแรง 3 จุด, กระทบผู้ใช้บน Windows และ Macอะโดบีออก Adobe Reader XI (11.0.06) เวอร์ชันสำหรับ Windows และ Mac เพื่อแก้ปัญหาช่องโหว่ความปลอดภัยร้ายแรง 3 จุด ที่ส่งผลให้โปรแกรมทำงานผิดพลาดจนเกิดช่องทางที่สามารถใช้โจมตีเพื่อยึดระบบได้ ปัญหาช่องโหว่ความปลอดภัยที่ได้รับกา… Read More
Adobe Flash Player 14.0.0.176 แก้ 7 ช่องโหว่ความปลอดภัยร้ายแรงมีผลกระทบทั้ง Internet Explorer และ Firefoxอะโดบีออก Flash Player 14.0.0.176 เวอร์ชัน Windows (สำหรับ Internet Explorer) และ Mac, Flash Player 14.0.0.179 เวอร์ชัน Windows (สำหรับ Firefox) และออก Flash Player 11.2.202.400 เวอร์ชันสำหรับ Linux เพื่อปิดช่องโหว่ความปลอดภั… Read More
Adobe Reader XI (11.0.08) for Windows แก้ปัญหาความปลอดภัยอะโดบีออก Adobe Reader XI (11.0.08) เวอร์ชันสำหรับ Windows เพื่อแก้ปัญหาช่องโหว่ความปลอดภัยร้ายแรงวิกฤตที่สามารถใช้เลี่ยงระบบรักษาความปลอดภัยเพื่อรันโปรแแกรมภายใต้สิทธิ์ผู้ดูแลระบบได้ โดยช่องโหว่ความปลอดภัยนี้ไม่มีผลกระทบกับ … Read More
0 Comment:
Post a Comment