Microsoft ออกแพตช์สำหรับการใช้ประโยชน์จาก Zero-Day วิกฤตใน Defender และ Internet Explorer ในปัจจุบันถูกใช้โดยอาชญากรไซเบอร์

ไมโครซอฟต์ / Microsoft ออกแพตช์สำหรับการใช้ประโยชน์จาก Zero-Day วิกฤตใน Defender และ Internet Explorer ในปัจจุบันถูกใช้โดยอาชญากรไซเบอร์ อ่าน 2 นาที

Windows 10



Microsoft ได้ออก แพตช์ความปลอดภัยนอกวง เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยสองช่องที่อาชญากรไซเบอร์“ ใช้ประโยชน์อย่างแข็งขัน” การแก้ไขเหล่านี้แก้ไขข้อบกพร่องด้านความปลอดภัย Zero-Day ซึ่งสามารถให้สิทธิ์จากระยะไกลได้ สิทธิ์ระดับผู้ดูแลระบบและระดับการควบคุมที่สูงขึ้น ไปยังคอมพิวเตอร์ของเหยื่อ ในขณะที่มีข้อบกพร่องอย่างหนึ่งใน Internet Explorer เวอร์ชันล่าสุด แต่ข้อบกพร่องอื่น ๆ อยู่ใน Microsoft Defender ช่องโหว่ด้านความปลอดภัยถูกแท็กอย่างเป็นทางการเป็น CVE-2019-1255 และ CVE-2019-1367

Microsoft เพิ่งดำเนินการแก้ไขข้อบกพร่องอย่างสนุกสนาน กล่าวถึงปัญหาพฤติกรรมแปลก ๆ และข้อบกพร่องที่พัฒนาขึ้นหลังจากการอัปเดตสะสมวันอังคารที่น่าอับอายในเดือนกันยายน 2019 ตอนนี้ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยสองช่องซึ่งอย่างน้อยหนึ่งในนั้นมีอยู่ใน Internet Explorer



Microsoft Patches ช่องโหว่ด้านความปลอดภัย CVE-2019-1255 และ CVE-2019-1367 ภายใน Microsoft Defender และ Internet Explorer:

ช่องโหว่ด้านความปลอดภัยที่ติดแท็กเป็น CVE-2019-1367 ถูกค้นพบโดยClément Lecigne จากกลุ่มวิเคราะห์ภัยคุกคามของ Google Zero-Day exploit เป็นช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในวิธีที่เอ็นจิ้นการเขียนสคริปต์ของ Microsoft จัดการกับวัตถุในหน่วยความจำในเว็บเบราว์เซอร์ การดำเนินการหาประโยชน์นั้นง่ายอย่างน่าประหลาดใจ เหยื่อต้องเข้าชมเว็บเพจที่สร้างขึ้นมาเป็นพิเศษและติดกับดักที่โฮสต์ทางออนไลน์โดยใช้เบราว์เซอร์ Internet Explorer การใช้ประโยชน์เป็นปัญหาความเสียหายของหน่วยความจำซึ่งอาจทำให้ผู้โจมตีสามารถจี้พีซีที่ใช้ Windows ได้ ยิ่งไปกว่านั้นช่องโหว่ยังช่วยให้สามารถดำเนินการจากระยะไกลได้กล่าวถึงไฟล์ คำแนะนำของ Microsoft :



“ ผู้โจมตีที่ใช้ช่องโหว่ได้สำเร็จสามารถได้รับสิทธิ์ของผู้ใช้เช่นเดียวกับผู้ใช้ปัจจุบัน หากผู้ใช้ปัจจุบันล็อกออนด้วยสิทธิ์ของผู้ใช้ระดับผู้ดูแลระบบผู้โจมตีที่ใช้ช่องโหว่นี้สำเร็จสามารถเข้าควบคุมระบบที่ได้รับผลกระทบได้”



CVE-2019-1367 Zero-Day Exploit มีผลต่อ Internet Explorer เวอร์ชัน 9, 10, 11 กล่าวอีกนัยหนึ่งคือคอมพิวเตอร์สมัยใหม่ส่วนใหญ่ที่ใช้ Windows OS และใช้ Internet Explorer มีช่องโหว่ แม้ว่าปัญหาจะได้รับการแก้ไขแล้ว แต่ผู้เชี่ยวชาญยืนยันว่าผู้ใช้ต้องใช้ เว็บเบราว์เซอร์ทางเลือกที่ปลอดภัยกว่า เช่น Google Chrome หรือ Mozilla Firefox ไม่มีการกล่าวถึง เบราว์เซอร์ Microsoft Edge ซึ่งประสบความสำเร็จกับ Internet Explorer และเนื่องจากเป็นพื้นฐานของ Chromium จึงมีความเป็นไปได้สูงมากที่เว็บเบราว์เซอร์สมัยใหม่จะไม่สามารถใช้ประโยชน์จากการใช้ประโยชน์นี้ได้

นอกเหนือจากการจัดการ Zero-Day Exploit ใน Internet Explorer แล้ว Microsoft ยังได้เปิดตัวการอัปเดตความปลอดภัยนอกแบนด์ครั้งที่สองเพื่อแก้ไขช่องโหว่ Denial-of-Service (DoS) ใน Microsoft Defender ซอฟต์แวร์ป้องกันไวรัสและป้องกันมัลแวร์เป็นไฟล์ แพลตฟอร์มที่ใช้กันอย่างแพร่หลายซึ่งติดตั้งไว้ล่วงหน้าใน Windows 10 .

ช่องโหว่ภายใน Microsoft Defender ซึ่งมีแท็ก CVE-2019-1255 ถูกค้นพบโดย Charalampos Billinis แห่ง F-Secure และ Wenxu Wu จาก Tencent Security Lab ข้อบกพร่องมีอยู่ในวิธีที่ Microsoft Defender จัดการไฟล์ แต่มีผลต่อ Microsoft Malware Protection Engine เวอร์ชันสูงสุด 1.1.16300.1 หมายเหตุของ Microsoft ในคำแนะนำ ว่าผู้โจมตีสามารถใช้ช่องโหว่นี้“ เพื่อป้องกันไม่ให้บัญชีที่ถูกต้องตามกฎหมายเรียกใช้งานไบนารีของระบบที่ถูกต้อง” อย่างไรก็ตามในการใช้ประโยชน์จากข้อบกพร่องนี้ผู้โจมตีจะ“ ต้องมีการดำเนินการกับระบบเหยื่อก่อน”

Microsoft ได้ออกโปรแกรมแก้ไขเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยใน Microsoft Defender แล้ว เนื่องจากการอัปเดตความปลอดภัยสำหรับ Microsoft Defender เป็นไปโดยอัตโนมัติผู้ใช้ Windows 10 ส่วนใหญ่ควรได้รับการอัปเดตอัตโนมัติไปยัง Microsoft Malware Protection Engine ในไม่ช้า การแก้ไขจะอัปเดต Microsoft Malware Protection Engine เป็นเวอร์ชัน 1.1.16400.2

Microsoft ได้เสนอคุณลักษณะภายใน Windows 10 Pro และ Enterprise เพื่อเลื่อนการอัปเดต อย่างไรก็ตามขอแนะนำอย่างยิ่งให้ยอมรับการอัปเดตเหล่านี้และติดตั้ง อนึ่งการอัปเดตความปลอดภัยทั้งสองรายการเป็นส่วนหนึ่งของการอัปเดตฉุกเฉินของ Microsoft ยิ่งไปกว่านั้นหนึ่งในนั้นยังแก้ไขการโจมตีแบบ Zero-Day ที่มีรายงานว่าถูกนำไปใช้ในป่า

แท็ก ไมโครซอฟต์ Windows