Pages - Menu

Pages - Menu

Pages

Tuesday, September 14, 2010

พบช่องโหว่ความปลอดภัยร้ายแรงใน Adobe Reader 9.3.34 และ Acrobat 9.3.4 ยังไม่มีแพตซ์สำหรับแก้ไข

สืบเนื่องจากเอกสารประเภท PDF เป็นที่นิยมใช้งานกันทั่วไปบนอินเทอร์เน็ต ทำให้จำนวนการโจมตีระบบผ่านทางช่องโหว่ความปลอดภัย (Vulnerability) ของแอพพลิเคชันสำหรับใช้เปิดอ่านไฟล์เอกสารประเภท PDF โดยเฉพาะโปรแกรม Adobe Reader และ Acrobat เพิ่มขึ้นเป็นอย่างมาก และล่าสุดมีรายงานการโจมตีผู้ใช้วินโดวส์ผ่านทางช่องโหว่ความปลอดภัยของโปรแกรม Adobe Reader และ Acrobat เกิดขึ้นอีกแล้ว


การโจมตีผู้ใช้วินโดวส์ที่พบในครั้งนี้เป็นการใช้ช่องโหว่ความปลอดภัยของโปรแกรม Adobe Reader และ Acrobat ที่มีหมายเลขอ้างอิงเป็น CVE-2010-2883 ซึ่ง Adobe ได้ประกาศเตือนไปเมื่อวันที่ 9 กันยายน 2553 (ตามเวลาในประเทศไทย) ตามรายละเอียดใน Security Advisory for Adobe Reader and Acrobat และที่สำคัญเป็นช่องโหว่ความปลอดภัยแบบ Zero-day เนื่องจากในขณะนี้ยังไม่มีแพตซ์ (Patch) สำหรับใช้แก้ไข

สำหรับช่องโหว่ความปลอดภัยของโปรแกรม Adobe Reader และ Acrobat ที่พบในครั้งนี้มีร้ายแรงระดับวิกฤติ โดยมีผลกระทบกับ โปรแกรม Adobe Reader 9.3.4 และเก่ากว่าเวอร์ชันสำหรับระบบ Windows, Macintosh และ UNIX และ Acrobat 9.3.4 และเก่ากว่าเวอร์ชันสำหรับระบบ Windows และ Macintosh ซึ่งแฮกเกอร์สามารถใช้เป็นช่องทางในการโจมตีระบบได้ ในกรณีการโจมตีประสบความสำเร็จแฮกเกอร์ก็จะสามารถเข้าควบคุมระบบได้ในทันที ทั้งนี้ ปัจจุบันมีรายงานการโจมตีผู้ใช้วินโดวส์ผ่านทางช่องโหว่ความปลอดภัยตัวนี้แล้ว

ซอฟต์แวร์ที่ได้รับผลกระทบ
สำหรับซอฟต์แวร์ที่ได้รับผลกระทบจากช่องโหว่ความปลอดภัยที่พบในครั้งนี้ ได้แก่
- โปรแกรม Adobe Reader 9.3.4 และเก่ากว่า เวอร์ชันสำหรับระบบ Windows, Macintosh และ UNIX
- โปรแกรม Acrobat 9.3.4 และเก่ากว่า เวอร์ชันสำหรับระบบ Windows และ Macintosh

กำหนดวันออกแพตซ์
Adobe ได้กำหนดวันออกแพตซ์ (Patch) เพื่อแก้ไขช่องโหว่ความปลอดภัยดังกล่าวนี้ในวันที่ 4 ตุลาคม 2553 ซึ่งเป็นการเลื่อนการออกอัปเดทให้เร็วขึ้นจากกำหนดการเดิม ซึ่ง Adobe วางแผนที่จะออกอัปเดทความปลอดภัยของไตรมาสที่ 4 ในวันที่ 12 ตุลาคม 2553

วิธีการป้องกันระบบจากการถูกโจมตี
Adobe ได้แนะนำให้ผู้ใช้ Windows ป้องกันการโจมตีได้โดยใช้เครื่องมือ Enhanced Mitigation Evaluation Toolkit (EMET) ของไมโครซอฟท์ สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับ EMET สามารถอ่านได้ที่เว็บไซต์ http://blogs.technet.com/b/srd/

บทความโดย: Thai Windows Administrator Blog

© 2010 TWA Blog. All Rights Reserved.

No comments:

Post a Comment

เชิญแลกเปลี่ยนความคิดเห็น ขอสงวนสิทธิ์ในการเผยแพร่ข้อความ HTML