Clear
Lead Graphic Papers

ข่าวสั้น

ระวังภัย ช่องโหว่ร้ายแรงในบริการ Remote Desktop บน Windows อาจถูกใช้แพร่กระจายมัลแวร์ผ่านเครือข่ายได้ (CVE-2019-0708 ) ควรรีบอัปเดต

เมื่อวันที่ 14 พฤษภาคม 2562 บริษัท Microsoft ได้เผยแพร่แพตซ์แก้ไขช่องโหว่ของบริการ Remote Desktop ใน Windows ซึ่งเป็นบริการที่ช่วยให้ผู้ใช้สามารถเชื่อมต่อเข้ามาควบคุมเครื่องคอมพิวเตอร์จากระยะไกลได้ผ่านระบบเครือข่าย ช่องโหว่ที่ถูกแก้ไขนี้เป็นประเภท Remote Code Execution ซึ่งเปิดโอกาสให้ผู้ไม่หวังดีสามารถสั่งประมวลผลโค้ดอันตรายบนเครื่องของเหยื่อได้จากระยะไกล ทาง Microsoft แจ้งว่าช่องโหว่ที่พบนี้มีความรุนแรงระดับวิกฤติ (Critical)เนื่องจากผู้ไม่หวังดีสามารถโจมตีได้โดยไม่จำเป็นต้องรู้ชื่อบัญชีหรือรหัสผ่าน ช่องโหว่นี้มีรหัส CVE-2019-0708

ทาง Microsoft ประเมินว่าช่องโหว่นี้อาจถูกนำไปใช้โจมตีเพื่อแพร่กระจายมัลแวร์ในลักษณะ Worm ซึ่งเป็นมัลแวร์ที่สามารถแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์อื่น ๆ ในระบบเครือข่ายได้โดยอัตโนมัติ ความร้ายแรงอาจใกล้เคียงกับกรณีของมัลแวร์ WannaCry ที่เคยแพร่ระบาดเป็นวงกว้างและสร้างความเสียหายไปทั่วโลกเมื่อปี 2560

อย่างไรก็ตาม ทาง Microsoft แจ้งว่า Windows 8 และ Windows 10 ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว โดยระบบที่ได้รับผลกระทบและยังอยู่ในระหว่างการสนับสนุนด้านความมั่นคงปลอดภัยคือ Windows 7, Windows Server 2008 R2, และ Windows Server 2008 ส่วน Windows เวอร์ชันเก่าที่สิ้นสุดการสนับสนุนแล้ว เช่น Windows XP และ Windows Server 2003 ทาง Microsoft ได้ออกแพตช์ให้เป็นกรณีพิเศษเนื่องจากเป็นช่องโหว่ที่มีระดับความรุนแรงและมีผลกระทบสูง อย่างไรก็ตาม ทาง Microsoft ได้แนะนำให้ผู้ที่ยังใช้ Windows เวอร์ชันเก่ารีบอัปเกรดให้เป็นเวอร์ชันใหม่เพื่อแก้ไขปัญหาในระยะยาว

ผู้ใช้ Windows 7, Windows Server 2008 R2, และ Windows Server 2008 สามารถดาวน์โหลดอัปเดตได้จาก https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 หรือติดตั้งอัตโนมัติผ่าน Windows Update

ผู้ใช้ Windows XP และ Windows Server 2003 สามารถดาวน์โหลดอัปเดตได้จาก https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

หากยังไม่สามารถติดตั้งแพตช์ได้ ทาง Microsoft ได้แนะนำวิธีแก้ไขปัญหาเฉพาะหน้าคือเปิดใช้งาน Network Level Authentication (NLA) สำหรับบริการ Remote Desktop เพื่อป้องกันไม่ให้ผู้ไม่หวังดีสามารถโจมตีช่องโหว่นี้ได้โดยไม่ต้องรู้ชื่อบัญชีหรือรหัสผ่าน แต่วิธีนี้ก็ไม่สามารถป้องกันได้ทั้งหมด นอกจากนี้ ผู้ดูแลระบบอาจพิจารณาปิดไม่ให้ใช้งานบริการ Remote Desktop หากไม่จำเป็น หรืออนุญาตให้ล็อกอินได้เฉพาะจากเครือข่ายภายใน ซึ่งหากจะเข้าใช้งานบริการนี้ได้ต้องล็อกอินผ่าน VPN อีกชั้นหนึ่ง

วันที่: 2019-05-16 | ที่มา: Microsoft, Bleeping Computer | Share on Facebook Share on Twitter Share on Google+

Clear