พบช่องโหว่ความปลอดภัยตัวใหม่ใน Windows ซึ่งสามารถใช้เปิดช่องโหว่ Killbit bypass ของ ActiveX ได้
บทความโดย: The Windows Administrator Blog
VUPEN บริษัทวิจัยด้านความปลอดภัยทางด้านคอมพิวเตอร์ในประเทศฝรั่งเศสเปิดเผยว่า ได้ค้นพบช่องโหว่ความปลอดภัยตัวใหม่ในระบบ Windows ที่สามารถใช้เปิดการทำงานของ Killbit bypass ซึ่งเป็นช่องโหว่ความปลอดภัยของ ActiveX ที่ไมโครซอฟท์ได้ทำการแก้ไขไปแล้วก่อนหน้านี้ และปัจจุบันนักวิจัยของ VUPEN ได้พัฒนาโค้ดสำหรับใช้พิสูจน์แนวคิด (Proof-of-Concept) ซึ่งสามารถทำการบายพาส Active killbit ได้สำเร็จเรียบร้อยแล้ว
โดยช่องโหว่ความปลอดภัยที่ค้นพบใหม่นี้ สามารถใช้เป็นช่องทางในการเปิดช่องโหว่การทำงานของ ActiveX ได้หลายร้อยจุด ซึ่งเป็นช่องโหว่ของ ActiveX ที่ไมโครซอฟท์ได้ทำการแก้ไขไปแล้วก่อนหน้านี้ ถ้าหากการค้นพบช่องโหว่ความปลอดภัยที่สามารถใช้ทำการบายพาส Killbits ของ VUPEN ในครั้งนี้เป็นจริง จะส่งผลกระทบร้ายแรงกับผู้ใช้ระบบ Windows เนื่องจากแฮกเกอร์สามารถใช้ทำการโจมตีระบบได้ถึงแม้ว่าผู้ใช้จะทำการแพตซ์ Windows แล้วก็ตาม
การตั้งค่า Killbits นั้นเป็นวิธีการที่ไมโครซอฟท์ใช้เพื่อปิดช่องโหว่ความปลอดภัยของ ActiveX ซึ่ง ActiveX แต่ละตัวจะถูกควบคุมจาก CLSID เฉพาะ โดย Killbits นั้นเป็นค่ารีจีสทรี่ย์ที่กำหนดให้ซอฟต์แวร์อย่างเช่นโปรแกรม Internet Explorer หรือ Microsoft Office ไม่ต้องทำการรันคำสั่งที่มี CLSID ที่กำหนดอย่างเจาะจงเนื่องจากเป็นโค้ดประสงค์ร้าย
สำหรับ VUPEN ซึ่งก่อนหน้านี้รู้จักกันในชื่อ FrSIRT นั้นเป็นผู้ค้นพบช่องโหว่ความปลอดภัยหลายตัวในซอฟต์แวร์หลายประเภทรวมถึงผลิตภัณฑ์ต่างๆ ของไมโครซอฟท์ และยังอ้างว่าเป็นผู้ค้นพบ 2 ช่องโหว่ความปลอดภัยแรกในชุดโปรแกรม Microsoft Office 2010 ปัจจุบัน VUPEN มีนโยบายที่จะไม่เปิดเผยรายละเอียดช่องโหว่ความปลอดภัยที่ค้นพบแก่บริษัทเจ้าของผลิตภัณฑ์แบบฟรีอีกต่อไป นั้นคือ ถ้าหากไมโครซอฟท์ต้องการรายละเอียดช่องโหว่ความปลอดภัยที่ VUPEN ค้นพบในครั้งนี้ไมโครซอฟท์จะต้องจ่ายเงินก่อน
ทั้งนี้ ปัจจุบันมีแน้วโน้มว่าผู้วิจัยด้านความปลอดภัยทางด้านคอมพิวเตอร์จะไม่เปิดเผยรายละเอียดช่องโหว่ความปลอดภัยที่ค้นพบแก่บริษัทเจ้าของผลิตภัณฑ์แบบฟรีอีกต่อไป ตามข้อความที่ว่า "no more bugs for free" ซึ่งก่อนหน้านี้ บรรดาแฮกเกอร์ฝ่ายธรรมะ (White Hat Hacker ซื่อดังอย่างเช่น Charlie Miller, Alex Sotirov หรือ Dino Dai Zovi ได้ใช้แนวทางดังกล่าวนี้มาเป็นระยะเวลาหนึ่งแล้ว
ในขณะที่ไมโครซอฟท์นั้นได้ประกาศอย่างชัดเจนว่าจะไม่จ่ายเงินเพื่อซื้อข้อมูลเกี่ยวกับบั๊กของโปรแกรมจากบริษัทภายนอก โดยจะทำการตรวจสอบหาช่องโหว่ความปลอดภัยของซอฟต์แวร์ต่างๆ ด้วยตนเอง หรือสนับสนุนบริษัทที่เป็นผู้ช่วยเท่านั้น
แหล่งข้อมูลอ้างอิง
• Softpedia
• VUPEN
© 2010 TWA Blog. All Rights Reserved.
No comments:
Post a Comment
เชิญแลกเปลี่ยนความคิดเห็น ขอสงวนสิทธิ์ในการเผยแพร่ข้อความ HTML