Clear
Lead Graphic Papers

ระวังภัย ช่องโหว่ 0-day ใน Internet Explorer 6 ถึง 11 (CVE-2014-1776)

วันที่ประกาศ: 29 เมษายน 2557
ปรับปรุงล่าสุด: 5 พฤษภาคม 2557
เรื่อง: ระวังภัย ช่องโหว่ 0-day ใน Internet Explorer 6 ถึง 11 (CVE-2014-1776)

ประเภทภัยคุกคาม: Intrusion

Share on Facebook Share on Twitter Share on Facebook

สำหรับผู้ใช้ที่ได้ปฏิบัติตามข้อแนะนำในการป้องกันและแก้ไขที่ได้กล่าวถึงไว้ด้านล่าง ไทยเซิร์ตแนะนำว่า ผู้ที่ได้ทำการติดตั้ง EMET หรือเปิดการใช้งาน Enhanced Protected Mode (EPM) ไว้ หากไม่พบปัญหาในการใช้งานใดๆ อาจจะคงใช้งานต่อไปได้โดยไม่ต้องการเปลี่ยนแปลงการตั้งค่า เพื่อเพิ่มความมั่นคงปลอดภัยและลดผลกระทบจากการโจมตีอื่นๆ ในอนาคต แต่สำหรับผู้ที่ได้กำหนดค่า Security Level ของ Internet และ Local intranet ใน Internet Explorer ให้เป็น High และปิดการทำงานของ ActiveX Controls และ Active Scripting อาจจะพิจารณาเปลี่ยนค่าใช้งานกลับเป็นค่าเดิมได้ หลังจากได้ติดตั้งแพทช์เรียบร้อยแล้ว

ข้อมูลล่าสุด (2 พ.ค. 2557)

ไทยเซิร์ตพบว่า เมื่อวันที่ 1 พฤษภาคม 2557 เวลาประมาณ 23 นาฬิกาตามเวลาของประเทศไทย ไมโครซอฟท์ได้ปล่อยอัพเดทเพื่อปิดช่องโหว่นี้ผ่านระบบ Windows Update เป็นที่เรียบร้อยแล้ว ผู้ใช้สามารถรับการแก้ไขช่องโหว่ได้โดยใช้ Windows Update ได้แล้วในขณะนี้ โดยไทยเซิร์ต แนะนำให้ผู้ใช้งาน Windows เข้าไปตรวจสอบหน้า Windows Update ของตนเองเพื่อให้แน่ใจว่าแพทช์ดังกล่าวได้รับการติดตั้งเรียบร้อยแล้ว ซึ่งแพทช์สำหรับแก้ไขช่องโหว่นี้จะมีหมายเลขเป็น KB2964358 หรือ KB2964444 ขึ้นอยู่กับระบบปฏิบัติการที่ใช้และรุ่นของ Internet Explorer ที่ติดตั้งอยู่ในเครื่อง [1]


รูปที่ 1 แสดงแพทช์สำหรับช่องโหว่นี้ที่ปรากฏใน Windows Update ของ IE11 บน Windows 7

นอกจากนี้ ไมโครซอฟท์ได้ระบุว่า Windows XP ที่ถึงแม้จะหมดระยะเวลาสนับสนุนทางเทคนิคไปแล้ว ก็จะได้รับแพทช์สำหรับช่องโหว่นี้ด้วยเป็นกรณีพิเศษด้วย แต่อย่างไรก็ตาม ไมโครซอฟท์ก็ยังแนะนำให้ผู้ใช้งาน Windows XP เปลี่ยนไปใช้ Windows 7 หรือ 8.1 เพื่อให้ได้รับการสนับสนุนทางเทคนิคที่ต่อเนื่อง [2]

ข้อมูลทั่วไป

เมื่อวันที่ 26 เมษายน 2557 ไมโครซอฟท์ได้ออกมาประกาศผ่านเว็บเรื่องช่องโหว่ในโปรแกรม Internet Explorer รุ่น 6 ถึง 11 ซึ่งอนุญาตให้ผู้ไม่หวังดีสามารถสั่งประมวลผลคำสั่งอันตรายบนเครื่องของเหยื่อได้ (Remote Code Execution) [3] ช่องโหว่ดังกล่าวนี้ยังอยู่ระหว่างการตรวจสอบและยังไม่มีวิธีแก้ไขโดยตรง

ซึ่งในการโจมตี ผู้ไม่หวังดีจะสร้างเว็บไซต์ที่มีโค้ดอันตรายฝังอยู่ หรือแทรกโค้ดที่มีอันตรายนั้นไว้ในเว็บไซต์ที่ถูกแฮ็ก จากนั้นใช้วิธีการทาง Social Engineering หลอกล่อให้เหยื่อเข้าไปยังเว็บไซต์ดังกล่าว จากนั้นโค้ดอันตรายที่ถูกฝังอยู่ก็จะเริ่มทำงานทันทีที่เหยื่อเข้าเยี่ยมชมหน้าเว็บไซต์

ผลกระทบ

ช่องโหว่ดังกล่าวนี้สามารถโจมตีได้ด้วยการฝังโค้ดอันตรายไว้ในเว็บไซต์ ซึ่งหากผู้ใช้งานเข้าชมเว็บไซต์ที่ผู้ไม่หวังดีเตรียมไว้ อาจถูกติดตั้งมัลแวร์หรืออาจถูกสั่งให้ประมวลผลคำสั่งอันตรายจากระยะไกลได้ (Remote Code Execution)

โดยจากข้อมูลสถิติของเว็บไซต์ TrueHits พบว่าในเดือนมีนาคม 2557 ผู้ใช้งานอินเทอร์เน็ตในประเทศไทย ยังมีการใช้งาน Internet Explorer อยู่ไม่น้อยกว่า 13.27% [4] ซึ่งผู้ใช้เหล่านี้มีโอกาสเสี่ยงที่จะถูกโจมตีผ่านช่องโหว่ดังกล่าว นอกจากนี้ เนื่องจากบริษัทไมโครซอฟท์ได้หยุดการให้การสนับสนุนด้านเทคนิคแก่ Windows XP แล้ว อาจทำให้ผู้ใช้งาน Internet Explorer บนระบบปฏิบัติการดังกล่าว ไม่ได้รับแพทช์แก้ไขช่องโหว่นี้เมื่อมีการปล่อยออกมาด้วย

ระบบที่ได้รับผลกระทบ

Internet Explorer ตั้งแต่รุ่น 6 ถึง 11

ข้อแนะนำในการป้องกันและแก้ไข

ในขณะนี้ ทางไมโครซอฟท์ยังอยู่ระหว่างการดำเนินการ และยังไม่มีแพทช์แก้ไขช่องโหว่ดังกล่าวออกมา อย่างไรก็ตาม จากการแนะนำของไมโครซอฟท์ [3] ให้ดำเนินการดังต่อไปนี้เพื่อป้องกันผลกระทบที่เกิดจากช่องโหว่ดังกล่าว

1. ติดตั้งโปรแกรม EMET 4.1 หรือ 4.0 และกำหนดค่าให้ใช้งานกับโปรแกรม Internet Explorer ซึ่งทางไทยเซิร์ตเคยเผยแพร่บทความเรื่องวิธีการใช้งาน EMET ไว้แล้ว [5]

2. กำหนดค่า Security Level ของ Internet และ Local intranet ใน Internet Explorer ให้เป็น High รวมถึงปิดการทำงานของ ActiveX Controls และ Active Scripting อย่างไรก็ตามการใช้วิธีการนี้ อาจทำให้บางเว็บไซต์มีปัญหาในการแสดงผลได้

3. หากใช้งาน Internet Explorer รุ่น 10 และ 11 บน windows 7 ขึ้นไปที่เป็นระบบปฏิบัติการชนิด 64 บิท ให้เปิดการใช้งาน Enhanced Protected Mode (EPM)

หากว่าไม่สามารถดำเนินโดยวิธีอื่นได้ จากคำแนะนำของ US-CERT อาจพิจารณาเปลี่ยนไปใช้บราวเซอร์อื่นเป็นการชั่วคราว [6] เช่น Chrome หรือ Firefox จนกว่าบริษัทไมโครซอฟท์จะออกแพทช์มาแก้ไข

นอกจากนี้ ผู้ใช้ควรตั้งค่าการปรับปรุงระบบของ Windows (Windows Update) [7] เพื่อให้สามารถอัพเดท Internet Explorer โดยอัตโนมัติ และสำหรับวิธีการอื่นๆ ที่สามารถป้องกันผลกระทบของช่องโหว่นี้ได้ ผู้ใช้งานสามารถศึกษาเพิ่มเติมได้จากเว็บไซต์ของไมโครซอฟท์ [3]

อ้างอิง

  1. https://technet.microsoft.com/library/security/ms14-021
  2. http://blogs.technet.com/b/msrc/archive/2014/05/01/out-of-band-release-to-address-microsoft-security-advisory-2963983.aspx
  3. https://technet.microsoft.com/en-US/library/security/2963983
  4. http://truehits.net/graph/graph_stat.php#WEB
  5. https://www.thaicert.or.th/papers/technical/2013/pa2013te005.html
  6. http://www.us-cert.gov/ncas/current-activity/2014/04/28/Microsoft-Internet-Explorer-Use-After-Free-Vulnerability-Being
  7. http://windows.microsoft.com/en-us/windows/turn-automatic-updating-on-off#turn-automatic-updating-on-off=windows-7
Clear