Windows 10
Microsoft Windows OS มีช่องโหว่ด้านความปลอดภัยสองประการที่ผู้เขียนโค้ดประสงค์ร้ายใช้ประโยชน์ ข้อบกพร่องด้านความปลอดภัยที่เพิ่งค้นพบคือ Remote Code Execution หรือ RCE ที่มีความสามารถและมีอยู่ใน Adobe Type Manager Library ข้อบกพร่องด้านความปลอดภัยสามารถอนุญาตให้ผู้บุกรุกเข้าถึงและควบคุมคอมพิวเตอร์ของเหยื่อจากระยะไกลได้หลังจากติดตั้งแม้แต่การอัปเดตล่าสุด โปรดทราบว่ายังไม่มีโปรแกรมแก้ไขใด ๆ
Microsoft ยอมรับว่ามีช่องโหว่ของ Windows zero-day สองช่องที่สามารถรันโค้ดที่เป็นอันตรายบนระบบที่อัปเดตเต็มรูปแบบ พบช่องโหว่ใน Adobe Type Manager Library ซึ่งถูกใช้เพื่อแสดงรูปแบบ Adobe Type 1 PostScript ใน Windows Microsoft สัญญาว่าจะพัฒนาแพตช์เพื่อลดความเสี่ยงและแก้ไขช่องโหว่ อย่างไรก็ตาม บริษัท จะปล่อยแพทช์ในส่วนของ Patch Tuesday ที่กำลังจะมาถึง อย่างไรก็ตามผู้ใช้ Windows OS ที่เกี่ยวข้องมีปัญหาชั่วคราวและ วิธีแก้ปัญหาง่ายๆ เพื่อปกป้องระบบของพวกเขาจากช่องโหว่ RCE ใหม่ทั้งสองนี้
Microsoft เตือนเกี่ยวกับช่องโหว่ 0-Day Code-Execution ของ Windows ที่มีศักยภาพในการโจมตีแบบ จำกัด เป้าหมาย:
ที่เพิ่งค้นพบ ช่องโหว่ RCE มีอยู่ใน Adobe Type Manager Library ซึ่งเป็นไฟล์ Windows DLL ที่แอปต่างๆใช้จัดการและแสดงผลแบบอักษรที่มีให้จาก Adobe Systems ช่องโหว่ดังกล่าวประกอบด้วยข้อบกพร่องในการเรียกใช้โค้ดสองข้อที่อาจเกิดขึ้นได้จากการจัดการฟอนต์ต้นแบบที่ออกแบบมาเพื่อประสงค์ร้ายในรูปแบบ Adobe Type 1 Postscript อย่างไม่เหมาะสม ในการโจมตีคอมพิวเตอร์ของเหยื่อได้สำเร็จผู้โจมตีต้องการเพียงแค่เป้าหมายในการเปิดเอกสารหรือแม้แต่ดูตัวอย่างในบานหน้าต่างแสดงตัวอย่างของ Windows ไม่จำเป็นต้องเพิ่มเอกสารจะเต็มไปด้วยรหัสที่เป็นอันตราย
⚠️คำเตือน!
ทุกเวอร์ชันของ # ไมโครซอฟท์ ระบบปฏิบัติการ Windows (7, 8.1, 10, Server 2008, 2012, 2016, 2019) มีแบบอักษรใหม่ 2 แบบแยกวิเคราะห์ช่องโหว่ RCE นั่นคือ:
- คริติคอล
- ไม่ตรง
- ภายใต้การโจมตี ZERO-DAY ที่ใช้งานอยู่รายละเอียด➤ https://t.co/PXfkKFY250 #cybersecurity pic.twitter.com/USFNpCcQ5t
- ข่าวแฮ็กเกอร์ (@TheHackersNews) 23 มีนาคม 2020
Microsoft ยืนยันว่าคอมพิวเตอร์ที่ทำงาน วินโดว 7 มีความเสี่ยงมากที่สุดต่อช่องโหว่ด้านความปลอดภัยที่เพิ่งค้นพบ บริษัท ตั้งข้อสังเกตว่าช่องโหว่การเรียกใช้รหัสระยะไกลแบบแยกส่วนแบบอักษรถูกใช้ใน 'การโจมตีแบบ จำกัด เป้าหมาย' กับระบบ Windows 7 สำหรับระบบ Windows 10 ขอบเขตของช่องโหว่ค่อนข้าง จำกัด ระบุคำแนะนำ :
“ มีหลายวิธีที่ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่เช่นการโน้มน้าวให้ผู้ใช้เปิดเอกสารที่สร้างขึ้นมาโดยเฉพาะหรือดูในบานหน้าต่างแสดงตัวอย่างของ Windows” Microsoft กล่าว แม้ว่าจะยังไม่มีการแก้ไขสำหรับ Windows 10, Windows 8.1 และ Windows 7 แต่ บริษัท อธิบายว่า“ สำหรับระบบที่ใช้ Windows 10 เวอร์ชันที่รองรับการโจมตีที่ประสบความสำเร็จอาจส่งผลให้มีการเรียกใช้โค้ดภายในบริบท Sandbox ของ AppContainer ที่มีสิทธิ์และความสามารถที่ จำกัด เท่านั้น
https://twitter.com/BleepinComputer/status/1242520156296921089
Microsoft ไม่ได้ให้รายละเอียดมากนักเกี่ยวกับขอบเขตของผลกระทบของข้อบกพร่องด้านความปลอดภัยที่เพิ่งค้นพบ บริษัท ไม่ได้ระบุว่าช่องโหว่นั้นประสบความสำเร็จในการเรียกใช้เพย์โหลดที่เป็นอันตรายหรือเพียงแค่พยายามดำเนินการ
วิธีป้องกันช่องโหว่ RCE 0 วันของ Windows ใหม่ในไลบรารี Adobe Type Manager
Microsoft ยังไม่ได้ออกแพตช์อย่างเป็นทางการเพื่อป้องกันช่องโหว่ด้านความปลอดภัย RCE ที่เพิ่งค้นพบ แพทช์คาดว่าจะมาถึง Patch Tuesday ซึ่งน่าจะเป็นในสัปดาห์หน้า ในระหว่างนี้ Microsoft ขอแนะนำให้ใช้วิธีแก้ปัญหาต่อไปนี้อย่างน้อยหนึ่งอย่าง:
- การปิดใช้งานบานหน้าต่างแสดงตัวอย่างและบานหน้าต่างรายละเอียดใน Windows Explorer
- ปิดใช้งานบริการ WebClient
- เปลี่ยนชื่อ ATMFD.DLL (บนระบบ Windows 10 ที่มีไฟล์ตามชื่อนั้น) หรือปิดการใช้งานไฟล์จากรีจิสทรี
มาตรการแรกจะหยุด Windows Explorer ไม่ให้แสดงแบบอักษร Open Type โดยอัตโนมัติ อนึ่งมาตรการนี้จะป้องกันการโจมตีบางประเภท แต่จะไม่หยุดผู้ใช้ในระบบที่ได้รับการรับรองความถูกต้องจากการเรียกใช้โปรแกรมที่ออกแบบมาเป็นพิเศษเพื่อใช้ประโยชน์จากช่องโหว่
ผู้โจมตีกำลังใช้ประโยชน์จากข้อบกพร่องของ Windows zero day ที่ไม่ได้จับคู่ Microsoft กล่าวในคำแนะนำด้านความปลอดภัยเมื่อวันจันทร์ บริษัท กล่าวว่า“ การโจมตีแบบ จำกัด เป้าหมาย” สามารถใช้ประโยชน์จากช่องโหว่ของ remote code executive (RCE) ที่ไม่ได้จับคู่สองช่องใน Windows ... https://t.co/JHjAgO4sSi ผ่าน @InfoSecHotSpot pic.twitter.com/gAhLt46CGT
- ฌอนแฮร์ริส (@InfoSecHotSpot) 24 มีนาคม 2020
การปิดใช้งานบริการ WebClient จะบล็อกเวกเตอร์ที่ผู้โจมตีมักใช้เพื่อหาประโยชน์จากระยะไกล วิธีแก้ปัญหานี้จะทำให้ผู้ใช้ได้รับแจ้งให้ยืนยันก่อนเปิดโปรแกรมตามอำเภอใจจากอินเทอร์เน็ต อย่างไรก็ตามยังคงเป็นไปได้ที่ผู้โจมตีจะเรียกใช้โปรแกรมที่อยู่บนคอมพิวเตอร์ของผู้ใช้เป้าหมายหรือเครือข่ายท้องถิ่น
วิธีแก้ปัญหาสุดท้ายที่แนะนำนั้นค่อนข้างลำบากเนื่องจากจะทำให้เกิดปัญหาในการแสดงผลสำหรับแอปพลิเคชันที่ต้องใช้ฟอนต์ที่ฝังไว้และอาจทำให้แอพบางตัวหยุดทำงานหากใช้ฟอนต์ OpenType
มีการค้นพบช่องโหว่ RCE ที่ส่งผลกระทบต่อ Windows โดย Microsoft จัดระดับความรุนแรงเป็นขั้นวิกฤต https://t.co/oA9cdxJMTW pic.twitter.com/TZP6nESJCN
- Neil Mitchell-Hunter (@polo_nmh) 24 มีนาคม 2020
เช่นเคยผู้ใช้ Windows OS ควรระวังการร้องขอที่น่าสงสัยเพื่อดูเอกสารที่ไม่น่าเชื่อถือ Microsoft ได้สัญญาว่าจะแก้ไขอย่างถาวร แต่ผู้ใช้ควรละเว้นจากการเข้าถึงหรือเปิดเอกสารจากแหล่งที่ไม่ได้รับการยืนยันหรือไม่น่าไว้วางใจ
แท็ก Windows