Cybersecurity Windows

อัพเดตทันที! ทำไมช่องโหว่ BlueKeep ถึงเป็นเรื่องใหญ่

ช่องโหว่ BlueKeep ภยันตรายใหม่ใกล้เคียงกับ EternalBlue และ WannaCry

ช่องโหว่ความปลอดภัยที่อาจจะทำให้การแพร่ระบาดแบบ WannaCryptor ซ้ำรอย

ผมเชื่อว่าหลายคน โดยเฉพาะคนที่ทำงาน IT คงจำเหตุการณ์แพร่ระบาดของโปรแกรมเรียกค่าไถ่ WannaCry หรือ WannaCryptor ได้ ที่ออกมาล็อคไฟล์ในเครื่องคอมพิวเตอร์และส่งข้อความเรียกเงินค่าไถ่ ซึ่งการแพร่ระบาดเกิดจากช่องโหว่ในระบบที่ไม่ได้รับการแก้ไข

ครั้งถึงคราวของ BlueKeep ช่องโหว่ใน Remote Desktop Services ที่มีคุณลักษณะของเวิร์ม (Worm) เช่นเดียวกับ EternalBlue ตัวกลางในการแพร่กระจายของ WannaCry หากคอมพิวเตอร์ถูกเจาะช่องโหว่ผู้เจาะจะสามารถใช้งานคอมพิวเตอร์ได้โดยที่ผู้ใช้ไม่รู้ตัว

รหัสอย่างเป็นทางการของช่องโหว่นี้ก็คือ CVE-2019-0708 ส่งผลกระทบต่อระบบปฏิบัติการ Windows 7, Windows Server 2008 R2, และ Windows Server 2008 ที่ไม่ได้ผ่านการอัพเดตแพทช์ ทาง Microsoft ยังคงปล่อยอัพเดตพิเศษให้กับระบบปฏิบัติการที่เลิกสนับสนุนแล้วอย่าง Windows XP และ Windows Server 2003 ซึ่งดาวน์โหลดได้ ที่นี่ ส่วน Windows 8 และ Windows 10 ไม่ได้รับผลกระทบ

Microsoft ไม่ได้ออกแพทช์ให้กับ Windows Vista เราจึงขอแนะนำให้ปิด Remote Desktop Protocol (RDP) แทน หากมีความจำเป็นต้องใช้แนะนำให้ใช้ผ่าน VPN เพื่อความปลอดภัย

การตั้งค่า RDP ผิดอาจส่งเสียให้กับองค์กรมากกว่าที่คิด เพราะว่าเวลาใช้อินเตอร์เน็ตมีโอกาสที่แฮกเกอร์จะเข้ามาถึงเครื่อง ซึ่งนอกจากทางช่องโหว่ BlueKeep แล้วยังมีวิธีการอื่นๆอย่าง Brute Force เป็นต้น

เนื่องจากคุณลักษณะของ BlueKeep ที่ใกล้เคียงกับ EternalBlue จึงมีความเป็นได้สูงที่อาจมีการระบาดของมัลแวร์ในอนาคตผ่านช่องทางนี้

คำแนะนำสำหรับผู้ใช้และองค์กร:

  1. แพทช์ แพทช์ และแพทช์ — หากคุณหรือภายในองค์กรมีการใช้งานระบบปฏิบัติการ Windows ดังกล่าวให้อัพเดตให้เป็นเวอร์ชั่นล่าสุด หรือจะดีกว่าหากเปิดอัพเดตอัตโนมัติ
  2. ปิด Remote Desktop Protocol — แม้ว่า RDP ไม่ได้มีช่องโหว่โดยตรง แต่ทาง Microsoft แนะนำให้ปิดหากไม่มีการใช้งานหรือยังไม่ได้อัพเดตแพทช์
  3. ตั้งค่า RDP ให้เหมาะสม — หากมีความต้องการใช้งาน RDP ให้เลือกใช้งานเป็น VPN หรือ LAN และตั้งค่ากรอง RDP ด้วย Firewall, Whitelist IP ถ้าเป็นไปได้ก็เปิดฟีเจอร์ Multi-factor authentication
  4. เปิด Network Level Authentication (NLA) — ช่วยลดความเสี่ยงและเพิ่มกระบวนการที่การ Remote จะเริ่มต้นขึ้น
  5. ติดตั้งโปรแกรมรักษาความปลอดภัย — ที่สามารถป้องกันการโจมตีได้ในระดับเครือข่าย

Author: Ondrej Kubovič
Source:
https://www.welivesecurity.com/2019/05/22/patch-now-bluekeep-vulnerability/
Translated by: Worapon H.

%d bloggers like this: