เนื้อหาวันที่ : 2012-03-20 17:30:26 จำนวนผู้เข้าชมแล้ว : 1626 views

ไมโครซอฟท์ ระบุพบช่องโหว่ใน RDP ของระบบปฏิบัติการ Windows

ไมโครซอฟท์ ประกาศยืนยันการพบช่องโหว่ร้ายแรงที่มีผลต่อ Remote Desktop Protocol ของ Microsoft Windows คาดอาชญากรไซเบอร์เล็งโจมตีใน 30 วัน

ไมโครซอฟท์ ประกาศยืนยันการพบช่องโหว่ร้ายแรงที่มีผลต่อ Remote Desktop Protocol ของ Microsoft Windows คาดอาชญากรไซเบอร์เล็งโจมตีใน 30 วัน

ในแถลงการณ์ความปลอดภัยล่าสุดเกี่ยวกับโปรแกรมแก้ไข (แพตช์) เมื่อวันอังคารที่ผ่านมา  บริษัท ไมโครซอฟท์ ระบุว่าช่องโหว่ร้ายแรงที่มีผลต่อ Remote Desktop Protocol: RDP  ซึ่งมีอยู่ในระบบปฏิบัติการ Windows ส่วนใหญ่หลายรุ่น และคาดว่าอาชญากรไซเบอร์จะใช้ประโยชน์จากช่องโหว่นี้ภายในระยะเวลา 30 วัน

เทรนด์ ไมโคร ระบุว่า สิ่งที่คาดว่าจะเกิดขึ้นใน 30 วันนี้ได้กลายเป็นจริงแล้วในเวลาไม่กี่ชั่วโมง โดยขณะนี้ได้รับการยืนยันแล้วว่าหลังจากการประกาศของบริษัท ไมโครซอฟท์ เพียงไม่นานนัก ช่องโหว่ที่ชื่อว่า MS12-020 ได้เริ่มถูกนำไปใช้ประโยชน์และสามารถทำให้คอมพิวเตอร์เป้าหมายที่ใช้ Windows 7 หยุดทำงาน

หรือทำให้เกิดการโจมตีเพื่อให้หยุดการให้บริการแบบกระจาย (Distributed Denial of Service) สำหรับระบบปฏิบัติการ Windows XP ซึ่งขณะนี้ภารกิจที่ผู้ดูแลระบบจะต้องเร่งดำเนินการได้เพิ่มเป็นสองเท่า ได้แก่ การแก้ไขระบบที่เกิดปัญหาร้ายแรงให้เร็วที่สุด ขณะที่ยังจะต้องทำให้การหยุดทำงานของระบบที่มีปัญหาร้ายแรงนั้นเกิดขึ้นให้น้อยที่สุดด้วย

สิ่งสำคัญที่สุดอย่างแรกคือการพิจารณาระดับความร้ายแรง  ไรมันด์ จีนส์ ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยี ซีทีโอ ของบริษัท เทรนด์ ไมโคร ระบุว่าช่องโหว่นี้อาจขยายตัวได้ในระดับสูง "เนื่องจากโปรโตคอลเดสก์ท็อประยะไกลได้รับการใช้งานอย่างแพร่หลายภายในองค์กร และผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ในการควบคุมระบบที่ติดเชื้อได้จากระยะไกล" ด้วยลักษณะที่สำคัญของช่องโหว่นี้นี่เองที่ทำให้ผู้ดูแลระบบต้องรีบดำเนินการแก้ไขทันทีหรือทำให้ระบบออฟไลน์ทั้งหมด

บริษัท เทรนด์ ไมโคร ได้จัดเตรียมแนวทางป้องกันการพยายามใช้ประโยชน์จากช่องโหว่ดังกล่าวเมื่อวันอังคารที่ 13 มีนาคม 2555 ซึ่งเป็นวันเดียวกันกับที่มีการเผยแพร่ข้อมูล โดยบริษัท เทรนด์ ไมโครจะยังคงติดตามตรวจสอบสถานการณ์และจัดเตรียมโปรแกรมอัพเดตให้ตามความเหมาะสม

แม้ว่าบริษัท ไมโครซอฟท์จะสร้างโปรแกรมแก้ไข (แพตช์) สำหรับช่องโหว่ที่ร้ายแรงนี้เรียบร้อยแล้ว  แต่เราคาดว่าองค์กรส่วนใหญ่จะต้องใช้ความพยายามอย่างมากในการปรับใช้แพตช์ดังกล่าวทันทีที่พร้อมใช้งาน เนื่องจากพวกเขาจำเป็นที่จะต้องทำการทดสอบระบบไอทีเพื่อให้แน่ใจได้ว่าแพตช์ดังกล่าวไม่ได้หยุดการทำงานของแอพพลิเคชั่นที่มีอยู่ ตลอดจนปัญหาที่อาจจะเกิดขึ้นกับเซิร์ฟเวอร์ที่รองรับภารกิจสำคัญขององค์กรและความซับซ้อนในการนำแพตช์ไปปรับใช้กับจุดเชื่อมต่อแบบมือถือที่มีอยู่นับพันจุด

โดยเฉลี่ยแล้วจะมีช่องโหว่ซอฟต์แวร์ที่สำคัญในลักษณะนี้มากกว่า 2000 ช่องโหว่ในทุกปี หรือมากกว่า 8 ช่องโหว่ในทุกวันทำงาน ดังนั้นแผนกไอทีจึงไม่สามารถไล่ตามอัพเดตระบบของตนทั้งหมดด้วยแพตช์ที่จำเป็นทั้งหมดได้ทันการก่อนที่การโจมตีช่องโหว่จะเกิดขึ้นได้

ขณะนี้ พอล เฟอร์กูสัน ผู้บริหาร บริษัท เทรนด์ ไมโคร พร้อมที่จะให้ข้อมูลเกี่ยวกับการพัฒนาของช่องโหว่ RDP และการยืนยันช่องโหว่ S12-020 โดยระบุว่า:

          • ระบบปลายทางทั้งหมดจำเป็นต้องได้รับการแก้ไขให้เร็วที่สุด!

          • บริษัท เทรนด์ ไมโคร เชื่อว่าไม่ช้าก็เร็วสิ่งนี้จะได้รับการพัฒนาให้กลายเป็น "หนอน" (wormable) ดังนั้น จึงอาจมีการใช้ประโยชน์จากช่องโหว่นี้ผ่านทางโฮสต์ที่มีช่องโหว่ไปยังโฮสต์ที่มีช่องโหว่ (ลักษณะเหมือนหนอน) และอาจเกิดขึ้นก่อนเวลาสิ้นสุดของวันสุดสัปดาห์นี้ด้วย

          • ผลกระทบและการเกิดการโจมตีมีแนวโน้มอย่างมาก

          • ศักยภาพของช่องโหว่นี้คือหนอนอินเทอร์เน็ตที่มีขนาดใหญ่

          • อันตรายจากช่องโหว่ "ลวง"

          • บริษัท เทรนด์ ไมโคร พร้อมนำเสนอโซลูชั่นที่ช่วยป้องกันช่องโหว่หรือป้องกันแพตช์เสมือน  เช่น เทรนด์ ไมโคร ดีพ ซิเคียวริตี้ (Trend Micro Deep Security) และเทรนด์ ไมโคร อินทรูชั่น ดีเฟนซ์ ไฟร์วอลล์ (Trend Micro Intrusion Defense Firewall)   โดยเทรนด์ ไมโครเปิดโอกาสให้ผู้สนใจทดลองใช้โปรแกรมรักษาความปลอดภัยนี้ได้ฟรี ไม่มีค่าใช้จ่าย