Pages - Menu

Pages - Menu

Pages

Monday, May 6, 2013

ไมโครซอฟท์เตือนผู้ใช้ Internet Explorer 8 ให้ระวังถูกโจมตีผ่านช่องโหว่ความปลอดภัยที่ยังไม่มีแพตช์สำหรับแก้ไข

ไมโครซอฟท์ประกาศว่ากำลังตรวจสอบช่องโหว่ความปลอดภัย Zero-Day ใน Internet Explorer 8 (IE8) ที่สามารถใช้โจมตีระบบจากระยะไกลได้ พร้อมทั้งเตือนผู้ใช้ IE8 ให้ระวังการโจมตีผ่านช่องโหว่ความปลอดภัยดังกล่าวนี้ เนื่องจากมีรายงานการโจมตีผู้ใช้เกิดขึ้นแล้วและที่สำคัญยังไม่มีแพตช์สำหรับแก้ไขในปัจจุบัน


สำหรับช่องโหว่ความปลอดภัย (CVE-2013-1347) ที่พบใน IE8 ครั้งนี้ เกิดจากความผิดพลาดของ IE ในการจัดการวัตถุที่เก็บอยู่ในหน่วยความจำที่ทำให้สามารถเข้าถึงวัตถุที่ถูกลบออกไปแล้วหรือที่ถูกจัดสรรอย่างไม่ถูกต้องได้ส่งผลทำให้เกิดหน่วยความจำเสียหาย (Corrupt Memory) และทำให้เกิดช่องโหว่ที่สามารถใช้ทำการรันโปรแกรมเพื่อโจมตีระบบจากระยะไกล (Remote Code Execution) ภายใต้สิทธิ์ของผู้ใช้ที่กำลังล็อกออนเข้าระบบได้ โดยช่องโหว่ความปลอดภัยดังกล่าวนี้มีผลกระทบกับ IE8 บน Windows ทุกเวอร์ชันที่สนับสนุน ส่วนผู้ใช้ IE6, IE7, IE9 และ IE10 ไม่ได้รับผลกระทบจากช่องโหว่ความปลอดภัยนี้

ปัจจุบันไมโครซอฟท์ได้ร่วมมือกับบริษัทที่เป็นหุ้นส่วนโปรแกรม Microsoft Active Protections Program (MAPP) พัฒนาแพตช์สำหรับปิดช่องโหว่ความปลอดภัยนี้แต่ยังไม่มีกำหนดว่าจะออกแพตช์เมื่อไหร่โดยจะทำการประกาศให้ทราบอีกครั้งเมื่อการพัฒนาแพตช์เสร็จเรียบร้อยแล้ว ในกรณีทีจำเป็นอาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่น ๆ ตามความเหมาะสม

ทั้งนี้ ไมโครซอฟท์ยังแนะนำให้ผู้ใช้ Windows ทำการเปิดใช้งาน Firewall, ติดตั้งอัพเดทระบบตัวล่าสุด และติดตั้งโปรแกรมป้องกันไวรัสและสปายแวร์และอัพเดทฐานข้อมูลไวรัสให้เป็นปัจจุบันเพื่อลดความเสี่ยงจากการถูกโจมตี

วิธีการลดผลกระทบ
วิธีการลดผลกระทบจากปัญหาช่องโหว่ความปลอดภัยใน IE8
  • โปรแกรม Internet Explorer บน Windows Server 2003 และ Windows Server 2008 และ Windows Server 2008 R2 นั้นจะรันในโหมด Enhanced Security Configuration ตั้งแต่เริ่มต้นซึ่งมีการกำหนดค่าระดับความปลอดภัยโซนอินเทอร์เน็ตเป็น High ทำให้ปลอดถัยจากการโจมตีผ่านช่องโหว่ความปลอดภัยนี้
  • โปรแกรม Microsoft Outlook, Microsoft Outlook Express, และ Windows Mail จะทำการเปิดอีเมล์แบบ HTML ใน Restricted sites zone โดยเริ่มต้น ซึ่งในโซนนี้จะปิดฟังก์ชันสคริปต์และ ActiveX controls ทำให้ลดความเสี่ยงจากการโจมตีผ่านช่องโหว่ความปลอดภัยนี้ อย่างไรก็ตามมันไม่สามารถป้องกันการคลิกลิงก์ในอีเมล์โดยตรงได้
  • ในกรณีที่การโจมตีประสบความสำเร็จผู้โจมตีจะได้รับสิทธิ์ในระดับเดียวกับผู้ใช้ที่กำลังล็อกออนเข้าระบบ ดังนั้นการใช้งานด้วยผู้ใช้ที่มีสิทธิ์น้อยกว่า อย่างเช่น ผู้ใช้มาตรฐาน (Standard user) จะมีผลกระทบน้อยกว่าการใช้งานด้วยผู้ใช้ที่มีระดับสิทธิ์สูง อย่างเช่น ผู้ดูแลระบบ (Administrator)
  • ในการโจมตีระบบผ่านทางเว็บนั้นผู้โจมตีจะโน้มน้าวให้ผู้ใช้เข้าไปยังเว็บไซต์ที่มีการฝังโค้ดอันตรายสำหรับใช้ในการโจมตีช่องโหว่โดยการส่งลิงก์มาทางอีเมลหรือทางข้อความด่วน สำหรับโฮสต์ของเว็บไซต์ที่มีการฝังโค้ดพิเศษสำหรับใช้ในการโจมตีช่องโหว่นั้น อาจเป็นเว็บไซต์ที่ผู้โจมตีเป็นเจ้าของเองหรือใช้เว็บไซต์ที่มีช่องโหว่ความปลอดภัยหรือเว็บไซต์ที่รับผลประโยชน์จากผู้โจมตี

ความเห็นผู้เขียน
เนื่องจาก IE9 และ IE10 ไม่ได้รับผลกระทบ ดังนั้น ผู้ใช้ Windows Vista ควรอัพเดทเป็น IE9 ส่วนผู้ใช้ Windows 7 ควรอัพเดทเป็น IE10

บทความโดย: TWA Blog

แหล่งข้อมูลอ้างอิง
Microsoft Security Advisory (2847140)
Microsoft Security Response Center

Copyright © 2013 TWA Blog. All Rights Reserved.

No comments:

Post a Comment

เชิญแลกเปลี่ยนความคิดเห็น ขอสงวนสิทธิ์ในการเผยแพร่ข้อความ HTML