Thursday, October 23, 2014

พบช่องโหว่ความปลอดภัย Zero-Day ใน Windows, ไมโครซอฟท์ออก Fix it สำหรับป้องกันการโจมตีแล้ว

ไมโครซอฟท์ประกาศว่ากำลังตรวจสอบช่องโหว่ความปลอดภัยที่ยังไม่มีแพตช์สำหรับแก้ไข (Zero-Day) ใน Microsoft OLE ซึ่งมีผลกระทบกับ Windows ทุกเวอร์ชันยกเว้น Windows Server 2003 ปัจจุบันมีรายงานการโจมตี (ในวงจำกัด) ผ่านทางไฟล์ PowerPoint แล้ว ไมโครซอฟท์แนะนำให้ผู้ใช้ Windows ประยุกต์ใช้ Fix it เพื่อป้องกันการโจมตีชั่วคราวจนกว่าจะพัฒนาแพตช์แล้วเสร็จ


ไมโครซอฟท์เตือนผู้ใช้ Windows ให้ระวังการโจมตีผ่านช่องโหว่ Zero-Day
ไมโครซอฟท์ออก Microsoft Security Advisory 3010060 เพื่อแจ้งเตือนผู้ใช้ Windows ให้ระวังการโจมตีผ่านช่องโหว่ความปลอดภัย ใน Microsoft OLE (CVE-2014-6352) ซึ่งยังไม่มีแพตช์แก้ไข โดยช่องโหว่ความปลอดภัยนี้สามารถใช้ทำการรันโปรแกรมเพื่อโจมตีระบบจากระยะไกล (Remote Code Execution) ได้ สำหรับวิธีการโจมตีนั้นจะใช้การฝังโค้ด OLE object ในไฟล์เอกสารออฟฟิศจากนั้นจะใช้วิธีการต่างๆ เพื่อโน้มน้าวให้เหยื่อทำการดาวน์โหลด หากเหยื่อหลงเชื่อทำการดาวน์โหลดและเปิดไฟล์เหล่านั้นจะทำให้ถูกโจมตีในทันที ในกรณีที่การโจมตีประสบความสำเร็จผู้โจมตีจะได้รับสิทธิ์ในระดับเดียวกับสิทธิ์ของผู้ใช้ที่กำลังล็อกออนเข้าระบบในขณะที่ถูกโจมตี โดยช่องโหว่ความปลอดภัยดังกล่าวนี้มีผลกระทบกับ Windows ทุกเวอร์ชันยกเว้น Windows Server 2003

ปัจจุบันไมโครซอฟท์ได้ร่วมมือกับพันธมิตรเพื่อพัฒนาแพตช์สำหรับปิดช่องโหว่ความปลอดภัยนี้แต่ยังไม่มีกำหนดว่าจะออกแพตช์ได้เมื่อไหร่ โดยจะทำการประกาศให้ทราบอีกครั้งเมื่อการพัฒนาแพตช์เสร็จเรียบร้อยแล้ว ในกรณีทีจำเป็นอาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัปเดตรายเดือน หรือออกเป็นอัปเดตกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่น ๆ ตามความเหมาะสม

การป้องกันการโจมตีด้วย Microsoft Fix it 51026
ผู้ใช้ Windows เวอร์ชันที่ได้รับผลกระทบสามารถดาวน์โหลด Fix it ได้ที่เว็บไซต์ Microsoft Fix it 51026 โดย Fix it ตัวนี้เป็นเครื่องมือแบบ one-click solution ซึ่งผู้ใช้เพียงแค่รัน Fix it แล้วดำเนินการตามคำสั่งบนจอจนแล้วเสร็จ Fix it ก็จะทำการป้องกันระบบให้โดยอัตโนมัติในทันทีโดยไม่ต้องรีสตาร์ทเครื่องคอมพิวเตอร์ โดยหลังจากรัน Fix it ผู้ใช้งาน Windows ได้ตามปกติ

นอกจากนี้ ยังสามารถป้องกันการถูกโจมตีได้โดยใช้โปรแกรม Enhanced Mitigation Experience Toolkit (EMET) อ่านรายละเอียดเพิ่มเติมได้ที่ Microsoft Knowledge Base Article 2458544

วิธีการลดความเสี่ยงและผลกระทบ
วิธีการลดความเสี่ยงและผลกระทบจากปัญหาช่องโหว่ความปลอดภัยใน Windows
  • บน Windows ที่มีการเปิดใช้งานคุณลักษณะ User Account Control (UAC) เมื่อมีการโจมตี UAC จะทำการแสดงพร้อมท์แจ้งให้ผู้ใช้ทราบ ดังนั้นให้ทำการตรวจสอบให้แน่ใจก่อนที่จะอนุญาตให้โปรแกรมใดๆ ทำงาน
  • ในกรณีที่การโจมตีประสบความสำเร็จผู้โจมตีจะได้รับสิทธิ์ในระดับเดียวกับผู้ใช้ที่กำลังล็อกออนเข้าระบบ ดังนั้นการใช้งานด้วยผู้ใช้ที่มีสิทธิ์น้อยกว่า อย่างเช่น ผู้ใช้มาตรฐาน (Standard user) จะมีผลกระทบน้อยกว่าการใช้งานด้วยผู้ใช้ที่มีระดับสิทธิ์สูง อย่างเช่น ผู้ดูแลระบบ (Administrator)
  • การโจมตีระบบโดยใช้ช่องโหว่เหล่านี้จะเป็น web-based โดยผู้โจมตีจะใช้วิธีการโน้มน้าวให้ผู้ใช้เข้าไปยังเว็บไซต์ที่มีการฝังโค้ดอันตรายสำหรับใช้ในการโจมตีช่องโหว่โดยการส่งลิงก์มาทางอีเมลหรือทางข้อความด่วน สำหรับโฮสต์ของเว็บไซต์ที่มีการฝังโค้ดพิเศษสำหรับใช้ในการโจมตีช่องโหว่นั้น อาจเป็นเว็บไซต์ที่ผู้โจมตีเป็นเจ้าของเองหรือใช้เว็บไซต์ที่มีช่องโหว่ความปลอดภัยหรือเว็บไซต์ที่รับผลประโยชน์จากผู้โจมตี
  • โดยปกติแล้ว Windows จะทำการเปิดไฟล์เอกสารที่ดาวน์โหลดจากอินเทอร์เน็ตในโหมด Protected View ซึ่งช่วยป้องกันการโจมตีจากไวรัส เวิร์ม หรือมัลแวร์ อื่นๆ ได้

ความเห็นผู้เขียน
เนื่องจากยังไม่มีแพตช์สำหรับแก้ไข ดังนั้นผู้ใช้ Windows ควรทำการเปิดใช้งาน UAC และ Firewall, ติดตั้งอัปเดตระบบตัวล่าสุด และติดตั้งโปรแกรมป้องกันไวรัสและสปายแวร์และอัปเดตฐานข้อมูลไวรัสให้เป็นปัจจุบันเพื่อลดความเสี่ยงจากการถูกโจมตี และควรระมัดระวังในการเปิดไฟล์เอกสารออฟฟิศที่ดาวน์โหลดจากอินเทอร์เน็ตหรือได้รับผ่านทางอีเมล

แหล่งข้อมูลอ้างอิง
Microsoft Security Response Center

Copyright © 2014 TWA Blog. All Rights Reserved.

0 Comment: