Wednesday, September 9, 2009

Window Vista and Window Server 2008 Affected by flaw in Microsoft SMB 2.0

พบช่องโหว่ใน Microsoft Server Message Block (SMB) 2.0 ใน Windows Vista
บทความโดย: Thai Windows Administrator Blog

ไมโครซอฟท์ออก Microsoft Security Advisory (975497): Vulnerabilities in SMB Could Allow Remote Code Execution เพื่อประกาศว่ามีช่องโหว่ใน Microsoft Server Message Block (SMB) บน Windows Vista และ Windows Server 2008

ปัจจบันไมโครซอฟท์ได้ทำการตรวจสอบสถานการณ์และติดตามช่องโหว่นี้อย่างใกล้ชิด และได้เปิด Microsoft Active Protections Program (MAPP) เพื่อเป็นศูนย์ข้อมูลสำหรับลูกค้าอีกด้วย

สำหรับการออกแพตช์ (Patch) เพื่อปิดช่องโหว่นั้น ไมโครซอฟท์กล่าวว่าหลังทำการตรวจสอบเสร็จเรียบร้อย จะทำการประกาศให้ผู้ใช้ทราบอีกครั้ง ในกรณีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม

ระบบปฏิบัติการที่ได้รับผลกระทบ
เวอร์ชันของระบบปฏิบัติการที่ได้รับผลกระทบ มีดังนี้
• Windows Vista, Windows Vista SP1, และ Windows Vista SP2
• Windows Vista x64, Windows Vista x64 SP1, และ Windows Vista x64 SP2
• Windows Server 2008 32-bit และ Windows Server 2008 32-bit SP2
• Windows Server 2008 x64 และ Windows Server 2008 x64 SP2
• Windows Server 2008 Itanium และ Windows Server 2008 Itanium SP2

เวอร์ชันของระบบปฏิบัติการที่ไม่ได้รับผลกระทบ มีดังนี้
• Microsoft Windows 2000 SP4
• Windows XP SP2 และ Windows XP SP3
• Windows XP Professional x64 SP2
• Windows Server 2003 SP2
• Windows Server 2003 x64 SP2
• Windows Server 2003 SP2 Itanium
• Windows 7 32-bit
• Windows 7 x64
• Windows Server 2008 R2 x64
• Windows Server 2008 R2 Itanium

ข้อมูลเพิ่มเติมจะนำมาเสนอในภายหลัง

แพตซ์สำหรับแก้ไขช่องโหว่ความปลอดภัย
ไมโครซอฟท์ออกอัพเดมหมายเลข MS09-050 เพื่อแก้ปัญหานี้แล้วเมื่อวันที่ วันที่ 13 ตุลาคม 2552 (14 ต.ค 52 ตามเวลาในประเทศไทย) ใน "Microsoft Security Update for October 2009" อ่านรายละเอียดได้ที่เว็บไซต์ Microsoft Security Update for October 2009

แหล่งข้อมูลอ้างอิง
Microsoft Security Advisory (975497)

© 2009 TWA Blog. All Rights Reserved.

0 Comment: