Pages - Menu

Pages - Menu

Pages

Friday, March 6, 2015

ไมโครซอฟท์ยืนยัน Windows เสี่ยงต่อการถูกโจมตีแบบ FREAK เช่นกัน

คิดว่าในตอนแรกที่มีรายงานการค้นพบช่องโหว่ FREAK นั้น สาวก Windows คงโล่งใจเช่นเดียวกับผม เนื่องจาก (ในตอนนั้น) ไม่มี Windows อยู่ในรายชื่อระบบที่ได้รับผลกระทบโดยมีเพียง แอนดรอยด์ ไอโอเอส และ โอเอสเอ็กซ์ เท่านั้น แต่แล้วในที่สุดก็เลี่ยงปัญหาความปลอดภัยนี้ไม่พ้น เมื่อไมโครซอฟท์ออกมายืนยันว่า Windows มีความเสี่ยงต่อการถูกโจมตีแบบ FREAK ด้วยเช่นกัน

ไมโครซอฟท์เตือนผู้ใช้ Windows ให้ระวังการโจมตีแบบ FREAK
ไมโครซอฟท์ประกาศผ่านทาง Microsoft Security Advisory 3046015 ว่ากำลังเฝ้าระวังบั๊ก Secure Channel (Schannel, CVE-2015-1637) ที่สามารถใช้หลีกเลี่ยงระบบความปลอดภัยได้ โดยมีผลกระทบกับ Windows ทุกเวอร์ชัน และยังไม่มีแพตช์สำหรับแก้ไข (Zero-Day) ในปัจจุบัน บั๊ก Schannel นี้ทำให้แฮกเกอร์สามารถทำการลดเกรด cipher suites ที่ใช้ในการเข้ารหัสข้อมูลที่รับ-ส่งระหว่างเบราเซอร์และเว็บไซต์ด้วย SSL/TLS บน Windows ลูกข่ายได้ ส่งผลทำให้ผู้ใช้ Windows เสี่ยงต่อการถูกโจมตีแบบ FREAK เช่นเดียวกับผู้ใช้แอนดรอยด์ แบล็คเบอร์รี่, ไอโอเอส และ โอเอสเอ็กซ์ อย่างไรก็ตาม ไมโครซอฟท์อ้างว่ายังไม่มีรายงานการโจมตีผู้ใช้ Windows ในปัจจุบัน

บั๊ก Schannel นี้ทำให้แฮกเกอร์ลักลอบอ่านข้อมูลที่รับ-ส่งระหว่างเบราเซอร์และเว็บไซต์ และทำการแฝงโค้ดอันตรายได้โดยการใช้ประโยชน์จากการเข้ารหัสที่อ่อนแอ (512-บิต หรือน้อยกว่า) แฮกเกอร์ยังสามารถดักฟังการแลกเปลี่ยนข้อมูล ปลอมตัวเป็นเว็บไซต์ปลายทาง สกัดกั้นข้อมูลเพื่ออ่านหรือดัดแปลงข้อมูลได้ โดยใช้เทคนิค FREAK และแม้ว่าบั๊กที่ใช้ในการโจมตีแบบ FREAK นั้นจะมีมานานกว่า 10 ปีแล้วแต่ยังไม่มีแพตช์แก้ไขในปัจจุบัน อย่างไรก็ตาม การโจมตีผู้ใช้ Windows จะประสบความสำเร็จได้เฉพาะบนเซิร์ฟเวอร์ที่สนับสนุน RSA key exchange export ciphers เท่านั้น

FREAK (CVE-2015-0204) ย่อมาจาก Factoring attack on RSA-EXPORT Keys เป็นบั๊กใน SSL/TLS ที่ทำให้แฮกเกอร์สามารถใช้ถอดรหัสข้อมูลเว็บที่เข้ารหัส HTTPS ซึ่งรับ-ส่งระหว่างเบราเซอร์และเว็บไซต์ได้ โดยปัจจุบันมีการเผยแพร่โปรแกรมสำหรับใช้โจมตีระบบบนอินเทอร์เน็ตแล้ว

ปัจจุบันไมโครซอฟท์ได้ร่วมมือกับพันธมิตรเพื่อพัฒนาแพตช์สำหรับปิดช่องโหว่ความปลอดภัยนี้แต่ยังไม่มีกำหนดว่าจะออกแพตช์ได้เมื่อไหร่ โดยจะทำการประกาศให้ทราบอีกครั้งเมื่อการพัฒนาแพตช์เสร็จเรียบร้อยแล้ว ในกรณีทีจำเป็นอาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัปเดตรายเดือน หรือออกเป็นอัปเดตกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม

หมายเหตุ:
1. มีรายงานว่าแอปเปิลจะออกแพตช์แก้ช่องโหว่ FREAK ในไอโอเอส และ โอเอสเอ็กซ์ ในสัปดาห์หน้า
2. ไมโครซอฟท์ยังไม่ยืนยันว่าจะออกแพตช์แก้ช่องโหว่ FREAK ใน Windows ทันในการออกการอัปเดตความปลอดภัยเดือนมีนาคมซึ่งจะออกในวันที่ 10 ที่จะถึงนี้หรือไม่

วิธีการลดความเสี่ยงและผลกระทบ
ผู้ใช้ Windows Vista หรือใหม่กว่าสามารถป้องกันการโจมตีได้โดยการปิด RSA key exchange ciphers โดยใช้ Group Policy Object Editor (อ่านวิธีทำได้จาก Microsoft Security Advisory 3046015)

ความเห็นผู้เขียน
เนื่องจากยังไม่มีแพตช์สำหรับแก้ไข ดังนั้นถ้าเป็นไปได้ ผู้ใช้ Windows ควรทำการปิด ปิด RSA key exchange ciphers ตามคำแนะนำของไมโครซอฟท์ นอกจากนี้ ควรเปิดใช้งาน UAC และ Firewall, ติดตั้งอัปเดตระบบตัวล่าสุด และติดตั้งโปรแกรมป้องกันไวรัสและสปายแวร์และอัปเดตฐานข้อมูลไวรัสให้เป็นปัจจุบันเพื่อลดความเสี่ยงจากการถูกโจมตี

แหล่งข้อมูลอ้างอิง
Microsoft Security Advisory 3046015
The Next Web
CVE-2015-1637
CVE-2015-0204

Copyright © 2015 TWA Blog. All Rights Reserved.

No comments:

Post a Comment

เชิญแลกเปลี่ยนความคิดเห็น ขอสงวนสิทธิ์ในการเผยแพร่ข้อความ HTML