Clear
Lead Graphic Papers

ระวังภัย ช่องโหว่ 0-day ใน Internet Explorer 9, 10 (CVE-2014-0322) หน่วยงานในสหรัฐถูกโจมตีแล้ว

วันที่ประกาศ: 20 กุมภาพันธ์ 2557
ปรับปรุงล่าสุด: 20 กุมภาพันธ์ 2557
เรื่อง: ระวังภัย ช่องโหว่ 0-day ใน Internet Explorer 9, 10 (CVE-2014-0322) หน่วยงานในสหรัฐถูกโจมตีแล้ว

ประเภทภัยคุกคาม: Intrusion

Share on Facebook Share on Twitter Share on Facebook

ข้อมูลทั่วไป

บริษัท Fireeye ได้ออกมาประกาศผ่านเว็บไซต์เรื่องช่องโหว่ในโปรแกรม Internet Explorer รุ่น 9 และ 10 ซึ่งอนุญาตให้ผู้ไม่หวังดีสามารถสั่งประมวลผลคำสั่งอันตรายบนเครื่องของเหยื่อได้ (Remote Code Execution) [1] ช่องโหว่ดังกล่าวนี้ยังอยู่ระหว่างการตรวจสอบและยังไม่มีวิธีแก้ไข

ในการโจมตี ผู้ไม่หวังดีจะสร้างเว็บไซต์ที่มีโค้ดอันตรายฝังอยู่ หรือแทรกโค้ดที่มีอันตรายนั้นไว้ในเว็บไซต์ที่ถูกแฮ็ก จากนั้นใช้วิธีการทาง Social Engineering หลอกล่อให้เหยื่อเข้าไปยังเว็บไซต์ดังกล่าว จากนั้นโค้ดอันตรายที่ถูกฝังอยู่ก็จะเริ่มทำงานทันที่ที่เหยื่อเข้าเยี่ยมชมหน้าเว็บไซต์

นอกจากนี้ยังมีรายงานว่าผู้ไม่หวังดีได้ฝังโค้ดไว้ในเว็บไซต์ชื่อ U.S. Veterans of Foreign Wars ซึ่งเป็นเว็บไซต์ด้านการทหารแห่งหนึ่งของประเทศสหรัฐอเมริกา เพื่อให้หน้าเว็บไซต์ดังกล่าว Redirect ไปยังหน้าเว็บไซต์ที่มีโค้ดที่โจมตีผ่านช่องโหว่ดังกล่าวนี้ [2]

ผลกระทบ

ผู้ไม่หวังดีสามารถสั่งให้เครื่องของเหยื่อประมวลผลคำสั่งใดๆ ก็ได้ เพียงแค่หลอกล่อให้เหยื่อเข้าไปยังเว็บไซต์ที่มีโค้ดอันตรายฝังอยู่ [3]

ระบบที่ได้รับผลกระทบ

Internet Explorer เวอร์ชั่น 9 และ 10

ข้อแนะนำในการป้องกันและแก้ไข

จากสถิติของเว็บไซต์ TrueHits พบว่าในเดือนมกราคม 2557 ผู้ใช้งานอินเทอร์เน็ตในประเทศไทย ยังมีการใช้งาน Internet Explorer 8 อยู่ถึง 7.93% และ Internet Explorer 9 อยู่ถึง 3.56% ซึ่งผู้ใช้เหล่านี้มีโอกาสเสี่ยงที่จะถูกโจมตีผ่านช่องโหว่ดังกล่าว [4] อย่างไรก็ตาม ในขณะนี้ ทาง Microsoft ยังอยู่ระหว่างการตรวจสอบข้อมูล และยังไม่มีแพทช์แก้ไขช่องโหว่ดังกล่าวออกมา สำหรับผู้ที่ใช้ระบบปฏิบัติการ Windows 7 หรือ Windows 8 ควรเปลี่ยนไปใช้ Internet Explorer รุ่น 11 และสำหรับผู้ที่ใช้ระบบปฏิบัติการ Windows XP ที่ไม่สามารถติดตั้ง Internet Explorer 11 ได้ควรเปลี่ยนไปใช้เบราว์เซอร์อื่นเป็นการชั่วคราว

อย่างไรก็ตามหากจำเป็นต้องใช้ Internet Explorer 9 หรือ 10 ทาง Microsoft ได้มีทางออกชั่วคราวโดยสามารถใช้ทางเลือกดังกล่าวนี้ในการลดความเสียหายที่อาจจะเกิดขึ้นได้โดย [5]

  • ติดตั้งโปรแกรม Fix It สำหรับช่องโหว่นี้ โดยสามารถดาวน์โหลดและติดตั้งได้จาก https://support.microsoft.com/kb/2934088
  • ติดตั้งโปรแกรม EMET และกำหนดค่าให้ใช้งานกับโปรแกรม Internet Explorer ซึ่งทางไทยเซิร์ตเคยเผยแพร่บทความเรื่องวิธีการใช้งาน EMET ไว้แล้ว [6]
  • กำหนดค่า Security Level ของ Internet และ Local intranet ใน Internet Explorer ให้เป็น High รวมถึงปิดการทำงานของ ActiveX Controls และ Active Scripting
  • กำหนดค่าให้ Internet Explorer ถามการยืนยันจากผู้ใช้ทุกครั้งก่อนที่จะมีการใช้งาน Active Scripting ซึ่งวิธีการกำหนดค่า Security Level ของโปรแกรม Internet Explorer ผู้ใช้สามารถศึกษาได้จากหน้าเว็บไซต์ Security Advisory ของ Microsoft [5] ในส่วนหัวข้อ Suggested Actions

อ้างอิง

  1. http://arstechnica.com/security/2014/02/new-zero-day-bug-in-ie-10-exploited-in-active-malware-attack-ms-warns/
  2. http://www.zdnet.com/new-internet-explorer-10-zero-day-exploit-targets-u-s-military-7000026354/
  3. http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0322
  4. http://truehits.net/graph/graph_stat.php#WEB%22%3Ehttp://truehits.net/graph/graph_stat.php#WEB
  5. https://technet.microsoft.com/en-us/security/advisory/2934088
  6. https://www.thaicert.or.th/papers/technical/2013/pa2013te005.html

Clear