บั๊ก Sandworm ในวินโดวส์สร้างช่องโหว่ต่อเนื่อง ยังไม่มีทางแก้ถาวร

ช่องโหว่ Sandworm ที่เปิดให้แฮกเกอร์สามารถสั่งรันโค้ดบนซอฟต์แวร์ที่รองรับออปเจกต์ OLE (CVE-2014-4114) แม้จะมีอัพเดตออกมาแล้ว แต่การอัพเดตยังแก้ไขช่องโหว่ไม่ได้ทั้งหมด กลายเป็นช่องโหว่ใหม่ (CVE-2014-6352)ตอนนี้ไมโครซอฟท์ก็ออกคำแนะนำให้แก้ไขชั่วคราวระหว่างรอบั๊กได้รับการแก้ไขจริงๆ

แม้ว่าบั๊ก Sandworm จะเปิดช่องให้แฮกเกอร์สามารถส่งโค้ดเข้ามารันบนเครื่องของเหยื่อผ่านทางไฟล์เอกสาร เช่น ไฟล์ PowerPoint อย่างไรก็ดี ก่อนโค้ดจะรันได้ วินโดวส์จะขอสิทธิจากผู้ใช้ผ่านระบบ UAC (User Account Control) การเจาะผ่านไฟล์เอกสารทำให้มัลแวร์สามารถแพร่กระจายผ่านอีเมล

ไมโครซอฟท์แนะนำให้ผู้ใช้ทุกคนเปิด UAC ไว้ตลอดเวลาเพื่อความปลอดภัย ขณะเดียวกันก็ควรติดตั้ง Enhanced Mitigation Experience Toolkit (EMET) เพื่อช่วยลดความเสี่ยงไปพร้อมๆ กัน (ดูกระบวนการคอนฟิก EMET ได้ในที่มา)

ช่องโหว่ล่าสุดค้นพบโดย McAfee ร่วมมือกับ Google Project Zero

ที่มา – McAfee, TechNet  blognone.com  By: lew

Leave a Reply