Sunday, April 27, 2014

พบช่องโหว่ความปลอดภัย Zero-Day ใน Internet Explorer ทุกเวอร์ชัน, มีการโจมตีผู้ใช้แล้ว

ไมโครซอฟท์ ออกอัปเดท MS14-021 ปิดช่องโหว่ Memory Corruption ใน Internet Explorer ทุกเวอร์ชัน แล้ว [1 พฤษภาคม 2557]

ผู้ใช้ Internet Explorer (IE) ตกอยู่ในความเสี่ยงต่อการโจมตีอีกครั้ง เนื่องจากมีการค้นพบช่องโหว่ความปลอดภัย Zero-Day ที่แฮกเกอร์สามารถใช้เข้ายึดหรือควบคุมเครื่องคอมพิวเตอร์ได้ โดยช่องโหว่ที่พบในครั้งนี้มีผลกระทบกับ IE ทุกเวอร์ชันและมีรายงานการโจมตี (ในวงจำกัด) ผู้ใช้เกิดขึ้นแล้ว ที่สำคัญยังไม่มีแพตช์สำหรับแก้ไขช่องโหว่ดังกล่าวนี้ในปัจจุบัน


ไมโครซอฟท์เตือนผู้ใช้ Internet Explorer ให้ระวังการโจมตีผ่านช่องโหว่ Zero-Day
ไมโครซอฟท์ออก Security Advisory (2963983) เพื่อแจ้งเตือนผู้ใช้ Windows ให้ระวังการโจมตีผ่านช่องโหว่ความปลอดภัย CVE-2014-1776 ที่ยังไม่มีแพตช์แก้ไขใน IE โดยช่องโหว่ความปลอดภัยนี้เกิดจากความผิดพลาดของ IE ในการจัดการวัตถุที่เก็บอยู่ในหน่วยความจำที่ทำให้สามารถเข้าถึงวัตถุที่ถูกลบออกไปแล้วหรือที่ถูกจัดสรรอย่างไม่ถูกต้องได้ส่งผลทำให้เกิดหน่วยความจำเสียหาย (Memory Corruption) และเกิดช่องโหว่ที่สามารถใช้ทำการรันโปรแกรมเพื่อโจมตีระบบจากระยะไกล (Remote Code Execution) ได้ กรณีที่การโจมตีประสบความสำเร็จผู้โจมตีจะสามารถเข้ายึดหรือควบคุมเครื่องคอมพิวเตอร์ได้อย่างสมบูรณ์ โดยจะได้รับสิทธิ์ในระดับเดียวกับสิทธิ์ของผู้ใช้ที่กำลังล็อกออนเข้าระบบในขณะที่ถูกโจมตี โดยช่องโหว่ความปลอดภัยดังกล่าวนี้มีผลกระทบกับ IE ทุกเวอร์ชัน

ปัจจุบันไมโครซอฟท์ได้ร่วมมือกับบริษัทที่เป็นหุ้นส่วนโปรแกรม Microsoft Active Protections Program (MAPP) พัฒนาแพตช์สำหรับปิดช่องโหว่ความปลอดภัยนี้แต่ยังไม่มีกำหนดว่าจะออกแพตช์เมื่อไหร่โดยจะทำการประกาศให้ทราบอีกครั้งเมื่อการพัฒนาแพตช์เสร็จเรียบร้อยแล้ว ในกรณีทีจำเป็นอาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษ (Out-of-band) ในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่น ๆ ตามความเหมาะสม

นอกจากนี้ ยังสามารถป้องกันการถูกโจมตีได้โดยใช้โปรแกรม Enhanced Mitigation Experience Toolkit (EMET) อ่านรายละเอียดเพิ่มเติมได้ที่ Microsoft Knowledge Base Article 2458544

วิธีการลดผลกระทบ
วิธีการลดผลกระทบจากปัญหาช่องโหว่ความปลอดภัยใน IE
  • โปรแกรม Internet Explorer บน Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 และ Windows Server 2012 R2 จะรันในโหมด Enhanced Security Configuration ตั้งแต่เริ่มต้นซึ่งมีการกำหนดค่าระดับความปลอดภัยโซนอินเทอร์เน็ตเป็น High ทำให้ปลอดถัยจากการโจมตีผ่านช่องโหว่ความปลอดภัยนี้
  • โปรแกรม Microsoft Outlook, Microsoft Outlook Express, และ Windows Mail จะทำการเปิดอีเมลประเภท HTML ใน Restricted sites zone โดยเริ่มต้น ซึ่งในโซนนี้จะปิดฟังก์ชันสคริปต์และ ActiveX controls ทำให้ลดความเสี่ยงจากการโจมตีผ่านช่องโหว่ความปลอดภัยนี้ อย่างไรก็ตามมันไม่สามารถป้องกันการคลิกลิงก์ในอีเมล์โดยตรงได้
  • ในกรณีที่การโจมตีประสบความสำเร็จผู้โจมตีจะได้รับสิทธิ์ในระดับเดียวกับผู้ใช้ที่กำลังล็อกออนเข้าระบบ ดังนั้นการใช้งานด้วยผู้ใช้ที่มีสิทธิ์น้อยกว่า อย่างเช่น ผู้ใช้มาตรฐาน (Standard user) จะมีผลกระทบน้อยกว่าการใช้งานด้วยผู้ใช้ที่มีระดับสิทธิ์สูง อย่างเช่น ผู้ดูแลระบบ (Administrator)
  • การโจมตีระบบโดยใช้ช่องโหว่เหล่านี้จะเป็น web-based โดยผู้โจมตีจะใช้วิธีการโน้มน้าวให้ผู้ใช้เข้าไปยังเว็บไซต์ที่มีการฝังโค้ดอันตรายสำหรับใช้ในการโจมตีช่องโหว่โดยการส่งลิงก์มาทางอีเมลหรือทางข้อความด่วน สำหรับโฮสต์ของเว็บไซต์ที่มีการฝังโค้ดพิเศษสำหรับใช้ในการโจมตีช่องโหว่นั้น อาจเป็นเว็บไซต์ที่ผู้โจมตีเป็นเจ้าของเองหรือใช้เว็บไซต์ที่มีช่องโหว่ความปลอดภัยหรือเว็บไซต์ที่รับผลประโยชน์จากผู้โจมตี

นอกจากนี้ยังสามารถป้องกันเบื้องต้นได้โดยการเปิดโหมด Enhanced Protected Mode


ความเห็นผู้เขียน
เนื่องจากยังไม่มีแพตช์สำหรับแก้ไข ดังนั้นผู้ใช้ Windows ควรทำการเปิดใช้งาน Firewall, ติดตั้งอัพเดทระบบตัวล่าสุด และติดตั้งโปรแกรมป้องกันไวรัสและสปายแวร์และอัพเดทฐานข้อมูลไวรัสให้เป็นปัจจุบันเพื่อลดความเสี่ยงจากการถูกโจมตี และไม่ควรเปิดชมเว็บไซต์ที่ได้รับผ่านทางอีเมลที่ไม่น่าเชื่อถือหรือคนไม่รู้จัก

สำหรับผู้ใช้ Windows XP ซึ่งปัจจุบันไม่มีการสนับสนุนจากไมโครซอฟท์แล้ว (อ่านเพิ่มเติม) นั้นมีเพียง 2 ทางคือเลิกใช้ IE โดยเปลี่ยนไปใช้ Firefox หรือ Chrome แทน หรือไม่ก็อัพเกรดเป็น Windows เวอร์ชันที่ใหม่กว่า อย่างเช่น Windows 8.1 (อ่านรายละเอียด)

แหล่งข้อมูลอ้างอิง
Microsoft Security Response Center
FireEye

Copyright © 2014 TWA Blog. All Rights Reserved.

0 Comment: