ไมโครซอฟท์ประกาศว่ากำลังตรวจสอบช่องโหว่ความปลอดภัยแบบ Zero-Day ใน Internet Explorer 9 และเก่ากว่าที่สามารถใช้ทำการรันโปรแกรมเพื่อโจมตีระบบจากระยะไกล (Remote Code Execution) ได้ พร้อมทั้งเตือนผู้ใช้ Internet Explorer 9 และเก่ากว่าให้ระวังการโจมตีผ่านช่องโหว่ความปลอดภัยดังกล่าวนี้ เนื่องจากมีการเผยแพร่โปรแกรมสำหรับใช้โจมตีบนอินเทอร์เน็ตและมีรายงานการโจมตีผู้ใช้เกิดขึ้นแล้วและที่สำคัญยังไม่มีแพตช์สำหรับแก้ไขในปัจจุบัน
สำหรับช่องโหว่ความปลอดภัยที่พบใน Internet Explorer ครั้งนี้เป็นช่องโหว่ use-after-free ที่เกิดในฟังก์ชัน CMshtmlEd::Exec ของไฟล์ mshtml.dll (CVE-2012-4969) ซึ่งเกิดจากวิธีการที่ Internet Explorer ใช้ในการเข้าถึงวัตถุที่ไม่มีอยู่ในระบบเนื่องจากถูกลบออกไปแล้วหรือถูกจัดสรรอย่างไม่ถูกต้องส่งผลทำให้เกิดหน่วยความจำเสียหาย (Corrupt Memory) ซึ่งทำให้เกิดช่องโหว่ที่ผู้โจมตีสามารถใช้รันโปรแกรมภายใต้สิทธิ์ของผู้ใช้ที่กำลังล็อกออนเข้าระบบได้ โดยช่องโหว่ความปลอดภัยดังกล่าวนี้มีผลกระทบกับ Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, และ Internet Explorer 9 บน Windows ทุกเวอร์ชันที่สนับสนุน ในส่วนของ Internet Explorer 10 บน Windows 8 นั้นไม่ได้รับผลกระทบ
ปัจจุบันไมโครซอฟท์ได้ร่วมมือกับบริษัทที่เป็นหุ้นส่วนในโปรแกรม Microsoft Active Protections Program (MAPP) พัฒนาแพตช์ (Patch) สำหรับปิดช่องโหว่ความปลอดภัยนี้แต่ยังไม่ประกาศว่าจะออกแพตช์เมื่อไหร่ โดยจะทำการประกาศให้ทราบอีกครั้งเมื่อทำการพัฒนาแพตช์เสร็จเรียบร้อยแล้ว ในกรณีทีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่น ๆ ตามความเหมาะสม
ทั้งนี้ ไมโครซอฟท์ได้รับรายงานการโจมตีผู้ใช้ Internet Explorer โดยใช้ช่องโหว่ความปลอดภัยนี้แล้ว และแนะนำให้ผู้ใช้ Internet Explorer ทำการเปิดใช้งาน Firewall, ติดตั้งอัพเดท Windows ล่าสุด และติดตั้งโปรแกรมป้องกันไวรัสและสปายแวร์และอัพเดทฐานข้อมูลไวรัสให้เป็นปัจจุบันเพื่อลดความเสี่ยงจากการถูกโจมตี
นอกจากนี้ ผู้ใช้ Internet Explorer เวอร์ชันที่ได้รับผลกระทบสามารถป้องกันการถูกโจมตีได้โดยใช้โปรแกรม Enhanced Mitigation Experience Toolkit (EMET) อ่านรายละเอียดเพิ่มเติมได้ที่ Microsoft Knowledge Base Article 2458544
Mitigating Factors
วิธีการลดผลกระทบจากปัญหาช่องโหว่ความปลอดภัย use-after-free ใน Internet Explorer 9 และเก่ากว่า
- ในการโจมตีระบบผ่านทางเว็บนั้นผู้โจมตีจะโน้มน้าวให้ผู้ใช้เข้าไปยังเว็บไซต์ที่มีการฝังโค้ดอันตรายสำหรับใช้ในการโจมตีช่องโหว่โดยการส่งลิงก์มาทางอีเมลหรือทางข้อความด่วน สำหรับโฮสต์ของเว็บไซต์ที่มีการฝังโค้ดพิเศษสำหรับใช้ในการโจมตีช่องโหว่นั้น อาจเป็นเว็บไซต์ที่ผู้โจมตีเป็นเจ้าของเองหรือใช้เว็บไซต์ที่มีช่องโหว่ความปลอดภัยหรือเว็บไซต์ที่รับผลประโยชน์จากผู้โจมตี
- โปรแกรม Internet Explorer บน Windows Server 2003 และ Windows Server 2008 และ Windows Server 2008 R2 นั้นจะรันในโหมด Enhanced Security Configuration ตั้งแต่เริ่มต้นซึ่งมีการกำหนดค่าระดับความปลอดภัยโซนอินเทอร์เน็ตเป็น High ทำให้ปลอดถัยจากการโจมตีผ่านช่องโหว่ความปลอดภัยนี้
- ในกรณีที่การโจมตีประสบความสำเร็จผู้โจมตีจะได้รับสิทธิ์ในระดับเดียวกับผู้ใช้ที่กำลังล็อกออนเข้าระบบ ดังนั้นการใช้งานด้วยผู้ใช้ที่มีสิทธิ์น้อยกว่า อย่างเช่น ผู้ใช้มาตรฐาน (Standard user) จะมีผลกระทบน้อยกว่าการใช้งานด้วยผู้ใช้ที่มีระดับสิทธิ์สูง อย่างเช่น ผู้ดูแลระบบ (Administrator)
- โปรแกรม Microsoft Outlook, Microsoft Outlook Express, และ Windows Mail จะทำการเปิดอีเมล์แบบ HTML ใน Restricted sites zone โดยเริ่มต้น ซึ่งในโซนนี้จะปิดฟังก์ชันสคริปต์และ ActiveX controls ทำให้ลดความเสี่ยงจากการโจมตีผ่านช่องโหว่ความปลอดภัยนี้ อย่างไรก็ตามมันไม่สามารถป้องกันการคลิกลิงก์ในอีเมล์โดยตรงได้
บทความโดย: TWA Blog
แหล่งข้อมูลอ้างอิง
Copyright © 2012 TWA Blog. All Rights Reserved.
0 Comment:
Post a Comment