Pages - Menu

Pages - Menu

Pages

Thursday, December 23, 2010

New Critical Vulnerability Affecting Internet Explorer 6, 7 and 8

พบปัญหาความปลอดภัยร้ายแรงใน Internet Explorer 6, 7 และ 8 สามารถใช้โจมตีระบบจากระยะไกลได้

ไมโครซอฟท์ได้ประกาศเตือนให้ผู้ใช้ Internet Explorer 6, 7 และ 8 ระวังการถูกโจมตีระบบ เนื่องจากมีการพบช่องโหว่ความปลอดภัยตัวใหม่ที่สามารถใช้โจมตีระบบเพื่อทำการรันโค้ดจากระยะไกลได้ (Remote code execution) ได้ โดยสาเหตุของช่องโหว่ความปลอดภัยตัวนี้เกิดจากความผิดพลาดในการทำงานของฟังก์ชัน CSS ใน Internet Explorer ซึ่งทำให้เกิดเงื่อนไขที่ผู้โจมตีสามารถใช้ทำการโจมตีโดยการฝังโค้ดไว้ในหน้าเว็บเพื่อทำการโจมตีให้โปรแกรม Internet Explorer แครชและส่งผลให้เกิดช่องทางสำหรับใช้ทำการรันโค้ดจากระยะไกลได้

สำหรับการออกแพตช์ (Patch) เพื่อปิดช่องโหว่นั้น หลังทำการตรวจสอบเสร็จเรียบร้อยไมโครซอฟท์จะทำการประกาศให้ผู้ใช้ทราบอีก ครั้ง ในกรณีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม

ทั้งนี้ ไมโครซอฟท์ได้รับรายงานว่ามีความพยายามทำการโจมตีผู้ใช้ Internet Explorer โดยใช้ช่องโหว่ความปลอดภัยนี้แล้ว ทั้งนี้ ไมโครซอฟท์และบริษัทคู่ค้ากำลังทำการตรวจสอบสถานการณ์และติดตามช่องโหว่ นี้อย่างใกล้ชิดและได้เปิด Microsoft Active Protections Program (MAPP) และ Microsoft Security Response Alliance (MSRA) เพื่อเป็นศูนย์ให้ข้อมูลสำหรับลูกค้าอีกด้วย

โปรแกรมที่ได้รับผลกระทบ
สำหรับโปรแกรม Internet Explorer ที่ได้รับผลกระทบ มีดังต่อไปนี้
• Internet Explorer 6
- Windows XP Service Pack 3
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP2 for Itanium-based Systems

• Internet Explorer 7
- Windows XP Service Pack 3
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista Service Pack 1 and Windows Vista Service Pack 2
- Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
- Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

• Internet Explorer 8
- Windows XP Service Pack 3
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Vista Service Pack 1 and Windows Vista Service Pack 2
- Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
- Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems

Issue References
CVE Reference: CVE-2010-3971 (http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3971)
Microsoft Knowledge Base Article: 2488013 (http://www.microsoft.com/technet/security/advisory/2488013.mspx)

Mitigating Factors
ปัจจัยที่ช่วยลดผลกระทบของช่องโหว่ความปลอดภัยต่อระบบ
- การใช้ Internet Explorer แบบ Protected Mode บน Windows Vista และ Windows 7 สามารถช่วยลดผลกระทบจากช่องโหว่ความปลอดภัยที่พบในครั้งนี้ได้ ถึงแม้ว่าผู้โจมตีจะทำการโจมตีระบบได้สำหรับแต่จะได้รับสิทธิ์ที่จำกัด
- โดยดีฟอลท์ Internet Explorer บน Windows Server 2003 และ Windows Server 2008 นั้นจะรันในโหมด Enhanced Security Configuration ซึ่งมีการกำหนดค่าระดับความปลอดภัยโซนอินเทอร์เน็ตเป็น High
- โดยดีฟอลท์ Microsoft Outlook, Microsoft Outlook Express และ Windows Mail จะทำการเปิดอ่านอีเมล์ในโซน Restricted sites ซึ่งเป็นโซนที่ปิดการทำงานของสคริปต์และแอ็คทีฟเอ็กซ์คอนโทรล (ActiveX controls) ซึ่งจะช่วยลดโอกาสที่ผู้โจมตีจะใช้ช่องโหว่นี้ในการรรันโค้ดอันตราย แต่อย่างไรก็ตาม ถ้าผู้ใช้ทำการคลิกลิงก์ในอีเมล์ก็มีโอกาสที่จะถูกโจมตีแบบเว็บเบส (Web-based attack) ได้
- ในกรณีที่การโจมตีประสบความสำเร็จผู้โจมตีจะได้รับสิทธิ์ในระดับเดียวกันกับผู้ใช้ที่กำลังล็อกออน ดังนั้นผู้ใช้ที่มีระดับสิทธิ์น้อยจะมีผลกระทบน้อยกว่าผู้ใช้ที่มีระดับสิทธิ์สูง
- ในการโจมตีระบบแบบเว็บเบส (Web-based) นั้นผู้โจมตีจะชักจูงให้ผู้ใช้เข้าไปยังเว็บไซต์ที่มีการฝังโค้ดพิเศษสำหรับ ใช้ในการโจมตีช่องโหว่โดยการส่งลิงก์มาทางอีเมล์หรือทางข้อความใน Instant Messenger สำหรับโฮสต์ของเว็บไซต์ที่มีการฝังโค้ดพิเศษสำหรับใช้ในการโจมตีช่องโหว่นั้น อาจเป็นเว็บไซต์ที่ผู้โจมตีเป็นเจ้าของเองหรือใช้เว็บไซต์ที่มีช่องโหว่ความปลอดภัยหรือเว็บไซต์ที่รับผลประโยชน์จากผู้โจมตี

บทความโดย: The - Windows Administrator Blog

แหล่งข้อมูลอ้างอิง
Microsoft security advisory 2488013

Copyright © 2010 TWA Blog. All Rights Reserved.

No comments:

Post a Comment

เชิญแลกเปลี่ยนความคิดเห็น ขอสงวนสิทธิ์ในการเผยแพร่ข้อความ HTML