Tuesday, September 18, 2012

ไมโครซอฟท์เตือนผู้ใช้ Internet Explorer 9 และเก่ากว่าให้ระวังถูกโจมตีผ่านช่องโหว่ความปลอดภัยที่ยังไม่มีแพตช์สำหรับแก้ไข

ไมโครซอฟท์ออก Fix it สำหรับป้องกันการโจมตี Internet Explorer 9 และเก่ากว่าแล้ว อ่านรายละเอียดได้ที่ Internet Explorer Fix it (20 กันยายน 2555)

ไมโครซอฟท์ประกาศว่ากำลังตรวจสอบช่องโหว่ความปลอดภัยแบบ Zero-Day ใน Internet Explorer 9 และเก่ากว่าที่สามารถใช้ทำการรันโปรแกรมเพื่อโจมตีระบบจากระยะไกล (Remote Code Execution) ได้ พร้อมทั้งเตือนผู้ใช้ Internet Explorer 9 และเก่ากว่าให้ระวังการโจมตีผ่านช่องโหว่ความปลอดภัยดังกล่าวนี้ เนื่องจากมีการเผยแพร่โปรแกรมสำหรับใช้โจมตีบนอินเทอร์เน็ตและมีรายงานการโจมตีผู้ใช้เกิดขึ้นแล้วและที่สำคัญยังไม่มีแพตช์สำหรับแก้ไขในปัจจุบัน


สำหรับช่องโหว่ความปลอดภัยที่พบใน Internet Explorer ครั้งนี้เป็นช่องโหว่ use-after-free ที่เกิดในฟังก์ชัน CMshtmlEd::Exec ของไฟล์ mshtml.dll (CVE-2012-4969) ซึ่งเกิดจากวิธีการที่ Internet Explorer ใช้ในการเข้าถึงวัตถุที่ไม่มีอยู่ในระบบเนื่องจากถูกลบออกไปแล้วหรือถูกจัดสรรอย่างไม่ถูกต้องส่งผลทำให้เกิดหน่วยความจำเสียหาย (Corrupt Memory) ซึ่งทำให้เกิดช่องโหว่ที่ผู้โจมตีสามารถใช้รันโปรแกรมภายใต้สิทธิ์ของผู้ใช้ที่กำลังล็อกออนเข้าระบบได้ โดยช่องโหว่ความปลอดภัยดังกล่าวนี้มีผลกระทบกับ Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, และ Internet Explorer 9 บน Windows ทุกเวอร์ชันที่สนับสนุน ในส่วนของ Internet Explorer 10 บน Windows 8 นั้นไม่ได้รับผลกระทบ

ปัจจุบันไมโครซอฟท์ได้ร่วมมือกับบริษัทที่เป็นหุ้นส่วนในโปรแกรม Microsoft Active Protections Program (MAPP) พัฒนาแพตช์ (Patch) สำหรับปิดช่องโหว่ความปลอดภัยนี้แต่ยังไม่ประกาศว่าจะออกแพตช์เมื่อไหร่ โดยจะทำการประกาศให้ทราบอีกครั้งเมื่อทำการพัฒนาแพตช์เสร็จเรียบร้อยแล้ว ในกรณีทีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่น ๆ ตามความเหมาะสม

ทั้งนี้ ไมโครซอฟท์ได้รับรายงานการโจมตีผู้ใช้ Internet Explorer โดยใช้ช่องโหว่ความปลอดภัยนี้แล้ว และแนะนำให้ผู้ใช้ Internet Explorer ทำการเปิดใช้งาน Firewall, ติดตั้งอัพเดท Windows ล่าสุด และติดตั้งโปรแกรมป้องกันไวรัสและสปายแวร์และอัพเดทฐานข้อมูลไวรัสให้เป็นปัจจุบันเพื่อลดความเสี่ยงจากการถูกโจมตี

นอกจากนี้ ผู้ใช้ Internet Explorer เวอร์ชันที่ได้รับผลกระทบสามารถป้องกันการถูกโจมตีได้โดยใช้โปรแกรม Enhanced Mitigation Experience Toolkit (EMET) อ่านรายละเอียดเพิ่มเติมได้ที่ Microsoft Knowledge Base Article 2458544

Mitigating Factors
วิธีการลดผลกระทบจากปัญหาช่องโหว่ความปลอดภัย use-after-free ใน Internet Explorer 9 และเก่ากว่า
  • ในการโจมตีระบบผ่านทางเว็บนั้นผู้โจมตีจะโน้มน้าวให้ผู้ใช้เข้าไปยังเว็บไซต์ที่มีการฝังโค้ดอันตรายสำหรับใช้ในการโจมตีช่องโหว่โดยการส่งลิงก์มาทางอีเมลหรือทางข้อความด่วน สำหรับโฮสต์ของเว็บไซต์ที่มีการฝังโค้ดพิเศษสำหรับใช้ในการโจมตีช่องโหว่นั้น อาจเป็นเว็บไซต์ที่ผู้โจมตีเป็นเจ้าของเองหรือใช้เว็บไซต์ที่มีช่องโหว่ความปลอดภัยหรือเว็บไซต์ที่รับผลประโยชน์จากผู้โจมตี
  • โปรแกรม Internet Explorer บน Windows Server 2003 และ Windows Server 2008 และ Windows Server 2008 R2 นั้นจะรันในโหมด Enhanced Security Configuration ตั้งแต่เริ่มต้นซึ่งมีการกำหนดค่าระดับความปลอดภัยโซนอินเทอร์เน็ตเป็น High ทำให้ปลอดถัยจากการโจมตีผ่านช่องโหว่ความปลอดภัยนี้
  • ในกรณีที่การโจมตีประสบความสำเร็จผู้โจมตีจะได้รับสิทธิ์ในระดับเดียวกับผู้ใช้ที่กำลังล็อกออนเข้าระบบ ดังนั้นการใช้งานด้วยผู้ใช้ที่มีสิทธิ์น้อยกว่า อย่างเช่น ผู้ใช้มาตรฐาน (Standard user) จะมีผลกระทบน้อยกว่าการใช้งานด้วยผู้ใช้ที่มีระดับสิทธิ์สูง อย่างเช่น ผู้ดูแลระบบ (Administrator)
  • โปรแกรม Microsoft Outlook, Microsoft Outlook Express, และ Windows Mail จะทำการเปิดอีเมล์แบบ HTML ใน Restricted sites zone โดยเริ่มต้น ซึ่งในโซนนี้จะปิดฟังก์ชันสคริปต์และ ActiveX controls ทำให้ลดความเสี่ยงจากการโจมตีผ่านช่องโหว่ความปลอดภัยนี้ อย่างไรก็ตามมันไม่สามารถป้องกันการคลิกลิงก์ในอีเมล์โดยตรงได้

บทความโดย: TWA Blog

แหล่งข้อมูลอ้างอิง

Copyright © 2012 TWA Blog. All Rights Reserved.

Related Posts:

  • พบช่องโหว่ในโปรแกรม WordPadพบช่องโหว่ในโปรแกรม WordPadไมโครซอฟท์ได้ออก Microsoft Security Advisory (960906) Vulnerability in WordPad Text Converter Could Allow Remote Code Execution (เว็บไซต์: http://www.microsoft.com/technet/security/advisory/960906.m… Read More
  • ไมโครซอฟท์เตือนให้ระวังการโจมตี Internet Explorerเพิ่มเติม: 15 ธันวาคม 2551:โค้ดสำหรับช่องโหว่นี้ชื่อ Exploit:JS/Mult.AE, Exploit:JS/Mult.AF, Exploit:JS/Mult.AG และ Exploit:JS/Mult.AI โดยการโจมตีจะทิ้งโทรจันลงในเครื่อง 2 ตัว คือ Win32/VB.IQ.dr และ Win32/VB.IQไมโครซอฟท์เตือน… Read More
  • ไมโครซอฟท์เตือนให้ระวังการโจมตี Windowsไมโครซอฟท์เตือนให้ระวังการโจมตี Windowsเมื่อวันที่ 9 ตุลาคม 2551 ที่ผ่านมา ไมโครซอฟท์ได้ออก Microsoft Security Advisory หมายเลข 951306 (Microsoft Security Advisory 951306 ) เพื่อแจ้งเตือนผู้ที่ใช้ระบบปฏิบัติการ Windows XP Pro… Read More
  • พบช่องโหว่ Stack Buffer Overflow ของโปรโตคอล TCP/IP ใน Vistaพบช่องโหว่ Stack Buffer Overflow ของโปรโตคอล TCP/IP ใน Windows VistaPhion AG ซึ่งเป็นบริษัทผลิตไฟร์วอลล์ได้รายงานว่าพบช่องโหว่ Stack Buffer Overflow ของโปรโตคอล TCP/IP ใน Windows Vista ซึ่งแฮกเกอร์อาจใช้เป็นช่องทางในการโจมตีแ… Read More
  • ระวังเว็บไซต์หลอกให้ดาวน์โหลด Windows 7ระวังเว็บไซต์หลอกให้ดาวน์โหลด Windows 7ใครที่คิดจะดาวน์โหลด Windows 7 มาทดสอบ ก็ให้ระมัดระวังกันหน่อยนะครับ เนื่องจากมีหลายเว็บไซต์ที่หลอกให้ดาวน์โหลด Windows 7 แต่กลับเป็นไฟล์โทรจันแทน โดยชื่อไฟล์ที่เว็บไซต์ไม่ดีเหล่านั้นหลอ… Read More

0 Comment: