ช่องโหว่แบบ Zero-Day ซึ่งเป็นช่องโหว่ที่เกิดขึ้นระหว่างการพัฒนาซอฟต์แวร์นั้นได้กลายมาเป็นประเด็นสำคัญในกลุ่มผู้ใช้งาน และผู้เชี่ยวชาญด้านความปลอดภัย เนื่องจากมีการค้นพบตัวใหม่ ๆ มาอยู่เรื่อย ๆ และแต่ละตัวก็มักจะมีความร้ายแรง
รายงานจากเว็บไซต์ Cyber Security News ได้รายงานถึงการตรวจพบช่องโหว่ Zero-Day บน Windows หลากหลายรุ่น ตั้งแต่ Windows 7 ไปจนถึง Windows 11 รุ่นล่าสุด โดยทีมวิจัยจากบริษัท 0Patch ซึ่งเป็นบริษัทผู้เชี่ยวชาญด้านการตรวจหาช่องโหว่ของระบบ และพัฒนาอัปเดตขนาดเล็กเพื่ออุดช่องโหว่ หรือที่เรียกว่า Micropatch โดยช่องโหว่ล่าสุดนี้ยังไม่ได้ถูกตั้งชื่อหรือรหัสผ่านในรูปแบบ CVE แต่อย่างใด
สำหรับรายละเอียดของช่องโหว่ดังกล่าวในเชิงลึกนั้น ทาง 0Patch ยังไม่ได้มีการเปิดเผยต่อสาธารณชนแต่อย่างใด โดยอาจเนื่องมาจากข้อคำนึงในด้านของความปลอดภัย โดยทางทีมวิจัยได้เปิดเผยแต่เพียงว่า ช่องโหว่ดังกล่าวนั้นเปิดช่องให้แฮกเกอร์สามารถขโมยรหัสผ่าน NTLM หรือ NTLM Credentials ได้ เพียงแค่แฮกเกอร์ซ่อนไฟล์อันตรายที่ถูกออกแบบมาพร้อมสคริปท์เพื่อขโมยรหัสผ่านไว้ในไดรฟ์ USB แล้วผู้อ่านทำการเพียงแค่ดู (View) ตัวไฟล์เท่านั้น ไม่ต้องทำการเปิด หรือรันแต่อย่างใด แฮกเกอร์ก็สามารถขโมยได้แล้ว
โดยสำหรับ NTLM นั้นเรียกได้ว่าเป็นโปรโตคอลสำหรับการยืนยันตัวตนที่มากับ Windows ตั้งแต่เวอร์ชัน 3.11 ซึ่งสำหรับในปัจจุบันจัดได้ว่าเป็นโปรโตคอลที่โบราณ ล้าสมัย ตกเป็นเป้าของแฮกเกอร์จำนวนมากนำไปใช้งานเพื่อใช้ในการโจมตีหรือเข้าถึงระบบ ทำให้ในช่วงปี ค.ศ. 2023 (พ.ศ. 2566) ที่ผ่านมาทางไมโครซอฟท์ได้ประกาศที่จะเลิกใช้งาน และเปลี่ยนไปใช้โปรโตคอลความปลอดภัยแบบ Kerberos แทน
ในปัจจุบันนั้นทางไมโครซอฟท์ได้รับรู้แล้วถึงปัญหาดังกล่าว แต่ปัญหาดังกล่าวนั้นทางไมโครซอฟท์ได้ระบุว่าจะไม่ทำการออกแพทช์มาเพื่อแก้ไขให้ทั้งหมด เนื่องจากเป็นปัญหาที่เกิดขึ้นกับระบบปฏิบัติการที่ยุติการสนับสนุนไปแล้ว
สำหรับ Windows รุ่นเก่าที่ทาง 0Patch ได้ทำการออก Micropatch เพื่ออุดช่องโหว่ดังกล่าวนั้นมีดังนี้
โดยผู้ที่สนใจจะทำการอุดช่องโหว่ดังกล่าวเพื่อเสริมสร้างความแข็งแกร่งด้านความปลอดภัยให้กับตัวระบบนั้นสามารถทำได้โดยง่าย เพียงแค่สร้างบัญชีฟรีบนเว็บไซต์ของทาง 0Patch แล้วทำการดาวน์โหลดซอฟต์แวร์ 0patch Agent ลงมาติดตั้ง หลังจากนั้นตัวซอฟท์แวร์จะทำการติดตั้ง Micropatch ให้อย่างอัตโนมัติ
|