ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

พบช่องโหว่ระดับ Zero-Day บน Windows หลายรุ่น เปิดทางแวร์ให้รหัสผ่าน NTLM ถูกขโมยได้

พบช่องโหว่ระดับ Zero-Day บน Windows หลายรุ่น เปิดทางแวร์ให้รหัสผ่าน NTLM ถูกขโมยได้
ภาพจาก : https://www.pinterest.com/pin/832532681105108085/
เมื่อ :
|  ผู้เข้าชม : 1,035
เขียนโดย :
0 %E0%B8%9E%E0%B8%9A%E0%B8%8A%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B9%82%E0%B8%AB%E0%B8%A7%E0%B9%88%E0%B8%A3%E0%B8%B0%E0%B8%94%E0%B8%B1%E0%B8%9A+Zero-Day+%E0%B8%9A%E0%B8%99+Windows+%E0%B8%AB%E0%B8%A5%E0%B8%B2%E0%B8%A2%E0%B8%A3%E0%B8%B8%E0%B9%88%E0%B8%99+%E0%B9%80%E0%B8%9B%E0%B8%B4%E0%B8%94%E0%B8%97%E0%B8%B2%E0%B8%87%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%AB%E0%B9%89%E0%B8%A3%E0%B8%AB%E0%B8%B1%E0%B8%AA%E0%B8%9C%E0%B9%88%E0%B8%B2%E0%B8%99+NTLM+%E0%B8%96%E0%B8%B9%E0%B8%81%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2%E0%B9%84%E0%B8%94%E0%B9%89
A- A+
แชร์หน้าเว็บนี้ :

ช่องโหว่แบบ Zero-Day ซึ่งเป็นช่องโหว่ที่เกิดขึ้นระหว่างการพัฒนาซอฟต์แวร์นั้นได้กลายมาเป็นประเด็นสำคัญในกลุ่มผู้ใช้งาน และผู้เชี่ยวชาญด้านความปลอดภัย เนื่องจากมีการค้นพบตัวใหม่ ๆ มาอยู่เรื่อย ๆ และแต่ละตัวก็มักจะมีความร้ายแรง

รายงานจากเว็บไซต์ Cyber Security News ได้รายงานถึงการตรวจพบช่องโหว่ Zero-Day บน Windows หลากหลายรุ่น ตั้งแต่ Windows 7 ไปจนถึง Windows 11 รุ่นล่าสุด โดยทีมวิจัยจากบริษัท 0Patch ซึ่งเป็นบริษัทผู้เชี่ยวชาญด้านการตรวจหาช่องโหว่ของระบบ และพัฒนาอัปเดตขนาดเล็กเพื่ออุดช่องโหว่ หรือที่เรียกว่า Micropatch โดยช่องโหว่ล่าสุดนี้ยังไม่ได้ถูกตั้งชื่อหรือรหัสผ่านในรูปแบบ CVE แต่อย่างใด

บทความเกี่ยวกับ Microsoft อื่นๆ

สำหรับรายละเอียดของช่องโหว่ดังกล่าวในเชิงลึกนั้น ทาง 0Patch ยังไม่ได้มีการเปิดเผยต่อสาธารณชนแต่อย่างใด โดยอาจเนื่องมาจากข้อคำนึงในด้านของความปลอดภัย โดยทางทีมวิจัยได้เปิดเผยแต่เพียงว่า ช่องโหว่ดังกล่าวนั้นเปิดช่องให้แฮกเกอร์สามารถขโมยรหัสผ่าน NTLM หรือ NTLM Credentials ได้ เพียงแค่แฮกเกอร์ซ่อนไฟล์อันตรายที่ถูกออกแบบมาพร้อมสคริปท์เพื่อขโมยรหัสผ่านไว้ในไดรฟ์ USB แล้วผู้อ่านทำการเพียงแค่ดู (View) ตัวไฟล์เท่านั้น ไม่ต้องทำการเปิด หรือรันแต่อย่างใด แฮกเกอร์ก็สามารถขโมยได้แล้ว

โดยสำหรับ NTLM นั้นเรียกได้ว่าเป็นโปรโตคอลสำหรับการยืนยันตัวตนที่มากับ Windows ตั้งแต่เวอร์ชัน 3.11 ซึ่งสำหรับในปัจจุบันจัดได้ว่าเป็นโปรโตคอลที่โบราณ ล้าสมัย ตกเป็นเป้าของแฮกเกอร์จำนวนมากนำไปใช้งานเพื่อใช้ในการโจมตีหรือเข้าถึงระบบ ทำให้ในช่วงปี ค.ศ. 2023 (พ.ศ. 2566) ที่ผ่านมาทางไมโครซอฟท์ได้ประกาศที่จะเลิกใช้งาน และเปลี่ยนไปใช้โปรโตคอลความปลอดภัยแบบ Kerberos แทน

ในปัจจุบันนั้นทางไมโครซอฟท์ได้รับรู้แล้วถึงปัญหาดังกล่าว แต่ปัญหาดังกล่าวนั้นทางไมโครซอฟท์ได้ระบุว่าจะไม่ทำการออกแพทช์มาเพื่อแก้ไขให้ทั้งหมด เนื่องจากเป็นปัญหาที่เกิดขึ้นกับระบบปฏิบัติการที่ยุติการสนับสนุนไปแล้ว

สำหรับ Windows รุ่นเก่าที่ทาง 0Patch ได้ทำการออก Micropatch เพื่ออุดช่องโหว่ดังกล่าวนั้นมีดังนี้

  • Windows 7 และ Windows Server 2008 R2 (ทั้งในแบบ ESU และ non-ESU configurations)
  • Windows 10 (เวอร์ชัน 1803 ไปจนถึง 21H2)
  • Windows Server 2012 และ Windows Server 2012 R2 (ทั้งในแบบ ESU และ non-ESU configurations)
  • Windows 10 v22H2
  • Windows 11 เวอร์ชัน 22H2, 23H2, และ 24H2
  • Windows Server 2022, Windows Server 2019, และ Windows Server 2016
  • Windows Server 2012 และ Windows Server 2012 R2 ที่มี ESU 2

โดยผู้ที่สนใจจะทำการอุดช่องโหว่ดังกล่าวเพื่อเสริมสร้างความแข็งแกร่งด้านความปลอดภัยให้กับตัวระบบนั้นสามารถทำได้โดยง่าย เพียงแค่สร้างบัญชีฟรีบนเว็บไซต์ของทาง 0Patch แล้วทำการดาวน์โหลดซอฟต์แวร์ 0patch Agent ลงมาติดตั้ง หลังจากนั้นตัวซอฟท์แวร์จะทำการติดตั้ง Micropatch ให้อย่างอัตโนมัติ


ที่มา : cybersecuritynews.com , specopssoft.com

0 %E0%B8%9E%E0%B8%9A%E0%B8%8A%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B9%82%E0%B8%AB%E0%B8%A7%E0%B9%88%E0%B8%A3%E0%B8%B0%E0%B8%94%E0%B8%B1%E0%B8%9A+Zero-Day+%E0%B8%9A%E0%B8%99+Windows+%E0%B8%AB%E0%B8%A5%E0%B8%B2%E0%B8%A2%E0%B8%A3%E0%B8%B8%E0%B9%88%E0%B8%99+%E0%B9%80%E0%B8%9B%E0%B8%B4%E0%B8%94%E0%B8%97%E0%B8%B2%E0%B8%87%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%AB%E0%B9%89%E0%B8%A3%E0%B8%AB%E0%B8%B1%E0%B8%AA%E0%B8%9C%E0%B9%88%E0%B8%B2%E0%B8%99+NTLM+%E0%B8%96%E0%B8%B9%E0%B8%81%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2%E0%B9%84%E0%B8%94%E0%B9%89
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น