พบช่องโหว่ความปลอดภัยตัวใหม่ใน Windows ซึ่งสามารถใช้เปิดช่องโหว่ Killbit bypass ของ ActiveX ได้
บทความโดย: The Windows Administrator Blog
VUPEN บริษัทวิจัยด้านความปลอดภัยทางด้านคอมพิวเตอร์ในประเทศฝรั่งเศสเปิดเผยว่า ได้ค้นพบช่องโหว่ความปลอดภัยตัวใหม่ในระบบ Windows ที่สามารถใช้เปิดการทำงานของ Killbit bypass ซึ่งเป็นช่องโหว่ความปลอดภัยของ ActiveX ที่ไมโครซอฟท์ได้ทำการแก้ไขไปแล้วก่อนหน้านี้ และปัจจุบันนักวิจัยของ VUPEN ได้พัฒนาโค้ดสำหรับใช้พิสูจน์แนวคิด (Proof-of-Concept) ซึ่งสามารถทำการบายพาส Active killbit ได้สำเร็จเรียบร้อยแล้ว
โดยช่องโหว่ความปลอดภัยที่ค้นพบใหม่นี้ สามารถใช้เป็นช่องทางในการเปิดช่องโหว่การทำงานของ ActiveX ได้หลายร้อยจุด ซึ่งเป็นช่องโหว่ของ ActiveX ที่ไมโครซอฟท์ได้ทำการแก้ไขไปแล้วก่อนหน้านี้ ถ้าหากการค้นพบช่องโหว่ความปลอดภัยที่สามารถใช้ทำการบายพาส Killbits ของ VUPEN ในครั้งนี้เป็นจริง จะส่งผลกระทบร้ายแรงกับผู้ใช้ระบบ Windows เนื่องจากแฮกเกอร์สามารถใช้ทำการโจมตีระบบได้ถึงแม้ว่าผู้ใช้จะทำการแพตซ์ Windows แล้วก็ตาม
การตั้งค่า Killbits นั้นเป็นวิธีการที่ไมโครซอฟท์ใช้เพื่อปิดช่องโหว่ความปลอดภัยของ ActiveX ซึ่ง ActiveX แต่ละตัวจะถูกควบคุมจาก CLSID เฉพาะ โดย Killbits นั้นเป็นค่ารีจีสทรี่ย์ที่กำหนดให้ซอฟต์แวร์อย่างเช่นโปรแกรม Internet Explorer หรือ Microsoft Office ไม่ต้องทำการรันคำสั่งที่มี CLSID ที่กำหนดอย่างเจาะจงเนื่องจากเป็นโค้ดประสงค์ร้าย
สำหรับ VUPEN ซึ่งก่อนหน้านี้รู้จักกันในชื่อ FrSIRT นั้นเป็นผู้ค้นพบช่องโหว่ความปลอดภัยหลายตัวในซอฟต์แวร์หลายประเภทรวมถึงผลิตภัณฑ์ต่างๆ ของไมโครซอฟท์ และยังอ้างว่าเป็นผู้ค้นพบ 2 ช่องโหว่ความปลอดภัยแรกในชุดโปรแกรม Microsoft Office 2010 ปัจจุบัน VUPEN มีนโยบายที่จะไม่เปิดเผยรายละเอียดช่องโหว่ความปลอดภัยที่ค้นพบแก่บริษัทเจ้าของผลิตภัณฑ์แบบฟรีอีกต่อไป นั้นคือ ถ้าหากไมโครซอฟท์ต้องการรายละเอียดช่องโหว่ความปลอดภัยที่ VUPEN ค้นพบในครั้งนี้ไมโครซอฟท์จะต้องจ่ายเงินก่อน
ทั้งนี้ ปัจจุบันมีแน้วโน้มว่าผู้วิจัยด้านความปลอดภัยทางด้านคอมพิวเตอร์จะไม่เปิดเผยรายละเอียดช่องโหว่ความปลอดภัยที่ค้นพบแก่บริษัทเจ้าของผลิตภัณฑ์แบบฟรีอีกต่อไป ตามข้อความที่ว่า "no more bugs for free" ซึ่งก่อนหน้านี้ บรรดาแฮกเกอร์ฝ่ายธรรมะ (White Hat Hacker ซื่อดังอย่างเช่น Charlie Miller, Alex Sotirov หรือ Dino Dai Zovi ได้ใช้แนวทางดังกล่าวนี้มาเป็นระยะเวลาหนึ่งแล้ว
ในขณะที่ไมโครซอฟท์นั้นได้ประกาศอย่างชัดเจนว่าจะไม่จ่ายเงินเพื่อซื้อข้อมูลเกี่ยวกับบั๊กของโปรแกรมจากบริษัทภายนอก โดยจะทำการตรวจสอบหาช่องโหว่ความปลอดภัยของซอฟต์แวร์ต่างๆ ด้วยตนเอง หรือสนับสนุนบริษัทที่เป็นผู้ช่วยเท่านั้น
แหล่งข้อมูลอ้างอิง
• Softpedia
• VUPEN
© 2010 TWA Blog. All Rights Reserved.
Tuesday, August 10, 2010
New Windows Vulnerability Could Re-Enable Killbit bypass flaw
Related Posts:
ไมโครซอฟท์ยืนยัน Windows เสี่ยงต่อการถูกโจมตีแบบ FREAK เช่นกัน คิดว่าในตอนแรกที่มีรายงานการค้นพบช่องโหว่ FREAK นั้น สาวก Windows คงโล่งใจเช่นเดียวกับผม เนื่องจาก (ในตอนนั้น) ไม่มี Windows อยู่ในรายชื่อระบบที่ได้รับผลกระทบโดยมีเพียง แอนดรอยด์ ไอโอเอส และ โอเอสเอ็กซ์ เท่านั้น แต่แล้วในที… Read More
Microsoft Security Update มีนาคม 2558: ปิดช่องโหว่ที่ใช้โจมตีแบบ FREAK ใน Windows ไมโครซอฟท์ออกการปรับปรุงความปลอดภัยซอฟต์แวร์เดือนมีนาคม 2558 จำนวน 14 ตัว สำหรับปรับปรุงความปลอดภัยใน Windows, Office, Exchange และ Internet Explorer (IE) ซึ่งรวมถึงอัปเดต MS15-031 สำหรับ ปิดช่องโหว่ Secure Channel (Schanne… Read More
Microsoft Security Update กุมภาพันธ์ 2558: ปรับปรุง 56 ช่องโหว่ร้ายแรงใน Windows, Office, Internet Explorer และ Server Software ไมโครซอฟท์ (Microsoft) ออกการปรับปรุงความปลอดภัยซอฟต์แวร์เดือนกุมภาพันธ์ 2558 จำนวน 9 ตัว สำหรับปรับปรุงความปลอดภัยใน Windows, Office, Internet Explorer (IE) บน Windows ทุกเวอร์ชันรวมถึง Windows 8.1 และ System Center Virtu… Read More
พบช่องโหว่ความปลอดภัย Zero-Day ใน IE9 และ IE10, ไมโครซอฟท์ออก Fix it สำหรับป้องกันชั่วคราว, มีรายงานการโจมตีแล้ว12 มีนาคม 2557: ไมโครซอฟท์ออกอัปเดท MS14-012 ปิดช่องโหว่ Zero-Day ใน IE แล้ว (อ่านรายละเอียด) 7 มีนาคม 2557: ไมโครซอฟท์ประกาศออกอัปเดท MS14-012 ปิดช่องโหว่ Zero-Day ใน IE9 และ IE10 ในการออกอัปเดทความปลอดภัยเดือนมีนาคม 2557 ใ… Read More
Microsoft Security Update เมษายน 2558: ปิดช่องโหว่ที่ใช้โจมตี Windows, Office และ IE ไมโครซอฟท์ออกการปรับปรุงความปลอดภัยซอฟต์แวร์เดือนเมษายน 2558 จำนวน 11 ตัว สำหรับปรับปรุงความปลอดภัยใน Windows, Office, Internet Explorer (IE), .NET Framework และ Server Software สรุปอัปเดตความปลอดภัยเดือนเมษายน 2558 ไมโครซ… Read More
0 Comment:
Post a Comment