ช่องโหว่ความปลอดภัยที่อาจจะทำให้การแพร่ระบาดแบบ WannaCryptor ซ้ำรอย
ผมเชื่อว่าหลายคน โดยเฉพาะคนที่ทำงาน IT คงจำเหตุการณ์แพร่ระบาดของโปรแกรมเรียกค่าไถ่ WannaCry หรือ WannaCryptor ได้ ที่ออกมาล็อคไฟล์ในเครื่องคอมพิวเตอร์และส่งข้อความเรียกเงินค่าไถ่ ซึ่งการแพร่ระบาดเกิดจากช่องโหว่ในระบบที่ไม่ได้รับการแก้ไข
ครั้งถึงคราวของ BlueKeep ช่องโหว่ใน Remote Desktop Services ที่มีคุณลักษณะของเวิร์ม (Worm) เช่นเดียวกับ EternalBlue ตัวกลางในการแพร่กระจายของ WannaCry หากคอมพิวเตอร์ถูกเจาะช่องโหว่ผู้เจาะจะสามารถใช้งานคอมพิวเตอร์ได้โดยที่ผู้ใช้ไม่รู้ตัว
รหัสอย่างเป็นทางการของช่องโหว่นี้ก็คือ CVE-2019-0708 ส่งผลกระทบต่อระบบปฏิบัติการ Windows 7, Windows Server 2008 R2, และ Windows Server 2008 ที่ไม่ได้ผ่านการอัพเดตแพทช์ ทาง Microsoft ยังคงปล่อยอัพเดตพิเศษให้กับระบบปฏิบัติการที่เลิกสนับสนุนแล้วอย่าง Windows XP และ Windows Server 2003 ซึ่งดาวน์โหลดได้ ที่นี่ ส่วน Windows 8 และ Windows 10 ไม่ได้รับผลกระทบ
Microsoft ไม่ได้ออกแพทช์ให้กับ Windows Vista เราจึงขอแนะนำให้ปิด Remote Desktop Protocol (RDP) แทน หากมีความจำเป็นต้องใช้แนะนำให้ใช้ผ่าน VPN เพื่อความปลอดภัย
การตั้งค่า RDP ผิดอาจส่งเสียให้กับองค์กรมากกว่าที่คิด เพราะว่าเวลาใช้อินเตอร์เน็ตมีโอกาสที่แฮกเกอร์จะเข้ามาถึงเครื่อง ซึ่งนอกจากทางช่องโหว่ BlueKeep แล้วยังมีวิธีการอื่นๆอย่าง Brute Force เป็นต้น
เนื่องจากคุณลักษณะของ BlueKeep ที่ใกล้เคียงกับ EternalBlue จึงมีความเป็นได้สูงที่อาจมีการระบาดของมัลแวร์ในอนาคตผ่านช่องทางนี้
คำแนะนำสำหรับผู้ใช้และองค์กร:
- แพทช์ แพทช์ และแพทช์ — หากคุณหรือภายในองค์กรมีการใช้งานระบบปฏิบัติการ Windows ดังกล่าวให้อัพเดตให้เป็นเวอร์ชั่นล่าสุด หรือจะดีกว่าหากเปิดอัพเดตอัตโนมัติ
- ปิด Remote Desktop Protocol — แม้ว่า RDP ไม่ได้มีช่องโหว่โดยตรง แต่ทาง Microsoft แนะนำให้ปิดหากไม่มีการใช้งานหรือยังไม่ได้อัพเดตแพทช์
- ตั้งค่า RDP ให้เหมาะสม — หากมีความต้องการใช้งาน RDP ให้เลือกใช้งานเป็น VPN หรือ LAN และตั้งค่ากรอง RDP ด้วย Firewall, Whitelist IP ถ้าเป็นไปได้ก็เปิดฟีเจอร์ Multi-factor authentication
- เปิด Network Level Authentication (NLA) — ช่วยลดความเสี่ยงและเพิ่มกระบวนการที่การ Remote จะเริ่มต้นขึ้น
- ติดตั้งโปรแกรมรักษาความปลอดภัย — ที่สามารถป้องกันการโจมตีได้ในระดับเครือข่าย
Author: Ondrej Kubovič
Source: https://www.welivesecurity.com/2019/05/22/patch-now-bluekeep-vulnerability/
Translated by: Worapon H.
Like this:
ถูกใจ กำลังโหลด...
ช่องโหว่ความปลอดภัยที่อาจจะทำให้การแพร่ระบาดแบบ WannaCryptor ซ้ำรอย
ผมเชื่อว่าหลายคน โดยเฉพาะคนที่ทำงาน IT คงจำเหตุการณ์แพร่ระบาดของโปรแกรมเรียกค่าไถ่ WannaCry หรือ WannaCryptor ได้ ที่ออกมาล็อคไฟล์ในเครื่องคอมพิวเตอร์และส่งข้อความเรียกเงินค่าไถ่ ซึ่งการแพร่ระบาดเกิดจากช่องโหว่ในระบบที่ไม่ได้รับการแก้ไข
ครั้งถึงคราวของ BlueKeep ช่องโหว่ใน Remote Desktop Services ที่มีคุณลักษณะของเวิร์ม (Worm) เช่นเดียวกับ EternalBlue ตัวกลางในการแพร่กระจายของ WannaCry หากคอมพิวเตอร์ถูกเจาะช่องโหว่ผู้เจาะจะสามารถใช้งานคอมพิวเตอร์ได้โดยที่ผู้ใช้ไม่รู้ตัว
รหัสอย่างเป็นทางการของช่องโหว่นี้ก็คือ CVE-2019-0708 ส่งผลกระทบต่อระบบปฏิบัติการ Windows 7, Windows Server 2008 R2, และ Windows Server 2008 ที่ไม่ได้ผ่านการอัพเดตแพทช์ ทาง Microsoft ยังคงปล่อยอัพเดตพิเศษให้กับระบบปฏิบัติการที่เลิกสนับสนุนแล้วอย่าง Windows XP และ Windows Server 2003 ซึ่งดาวน์โหลดได้ ที่นี่ ส่วน Windows 8 และ Windows 10 ไม่ได้รับผลกระทบ
Microsoft ไม่ได้ออกแพทช์ให้กับ Windows Vista เราจึงขอแนะนำให้ปิด Remote Desktop Protocol (RDP) แทน หากมีความจำเป็นต้องใช้แนะนำให้ใช้ผ่าน VPN เพื่อความปลอดภัย
การตั้งค่า RDP ผิดอาจส่งเสียให้กับองค์กรมากกว่าที่คิด เพราะว่าเวลาใช้อินเตอร์เน็ตมีโอกาสที่แฮกเกอร์จะเข้ามาถึงเครื่อง ซึ่งนอกจากทางช่องโหว่ BlueKeep แล้วยังมีวิธีการอื่นๆอย่าง Brute Force เป็นต้น
เนื่องจากคุณลักษณะของ BlueKeep ที่ใกล้เคียงกับ EternalBlue จึงมีความเป็นได้สูงที่อาจมีการระบาดของมัลแวร์ในอนาคตผ่านช่องทางนี้
คำแนะนำสำหรับผู้ใช้และองค์กร:
Author: Ondrej Kubovič
Source: https://www.welivesecurity.com/2019/05/22/patch-now-bluekeep-vulnerability/
Translated by: Worapon H.
Share this:
Like this: