Tags:
Node Thumbnail

ไมโครซอฟท์ปล่อยแพตช์ความปลอดภัยรอบเดือนสิงหาคม โดยรอบนี้มีช่องโหว่รวม 120 รายการ แต่จุดร้ายแรงเป็นพิเศษคือช่องโหว่ CVE-2020-1380 ของสคริปต์เอนจินของ Internet Explorer ที่มีช่องโหว่จนคนร้ายสามารถรันโค้ดใดๆ ในเครื่องของเหยื่อได้ เพียงแค่เหยื่อเปิดเว็บดู หรือส่งไฟล์ไปให้เปิดในเครื่องที่อาจจะเป็นไฟล์ HTML หรือ Office

ผู้พบช่องโหว่นี้คือ Kaspersky ที่ระบุว่าเทคโนโลยีของตัวเองตรวจจับการโจมตีบริษัทในเกาหลีใต้ได้สำเร็จ และเมื่อตรวจสอบไฟล์ที่ใช้โจมตีจึงพบว่าเป็นช่องโหว่ใหม่ ทำให้ยืนยันได้ว่าช่องโหว่ CVE-2020-1380 มีการโจมตีไปก่อนที่แพตช์จะออกมา โดยตอนนี้ไม่สามารถระบุได้ว่าเป็นแฮกเกอร์กลุ่มใดที่ใช้ช่องโหว่นี้ แต่ทาง Kaspersky ระบุว่ามีส่วนคล้ายกับกลุ่ม DarkHotel ไมโครซอฟท์ให้ความร้ายแรงที่ระดับวิกฤติ คะแนน CVSS 7.5 (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C)

นอกจากนี้ ช่องโหว่ CVE-2020-1464 ก็เป็นช่องโหว่ที่มีการโจมตีแล้วก่อนมีแพตช์เช่นกัน โดยเป็นช่องโหว่ข้ามการตรวจสอบลายเซ็นดิจิทัลของไฟล์ ทำให้แฮกเกอร์สามารถปลอมไฟล์ที่ควรได้รับการยืนยันที่มาได้ไมโครซอฟท์ให้ความร้ายแรงที่ระดับ "สำคัญ" คะแนน CVSS 5.3 (CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:H/RL:O/RC:C)

ภาพรวมช่องโหว่อื่นๆ ทั้งหมด 120 รายการเป็นช่องโหว่ระดับวิกฤติ 17 รายการ ในจำนวนนี้มีช่องโหว่ CVE-2020-1472 ที่เป็นช่องโหว่โปรโตคอล Netlogon เปิดทางให้แฮกเกอร์ที่ไม่ได้ยืนยันตัวตน ขโมยบัญชี administrator ของโดเมนได้ ไมโครซอฟท์จัดความร้ายแรงในระดับวิกฤติ คะแนน CVSS 10 (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C)

ช่องโหว่ CVE-2020-1472 นี้มีความซับซ้อนเนื่องจากต้องเปลี่ยนโปรโตคอล Netlogon ทำให้ไมโครซอฟท์ออกแพตช์สองรอบ รอบแรกคือเดือนนี้จะแพตช์บังคับให้อุปกรณ์วินโดวส์ทั้งหมดปรับไปใช้โปรโตคอลที่แก้ไขแล้ว พร้อมกับแจ้งเตือนว่ามีอุปกรณ์ที่ยังไม่รองรับเชื่อมต่อกับโดเมนหรือไม่ จากนั้นแพตช์เดือนกุมภาพันธ์ปีหน้าจะออกแพตช์บังคับการเชื่อมต่อทั้งหมด

ที่มา - ZDNet

Get latest news from Blognone