กรุงเทพฯ--25 มี.ค.--คอร์ แอนด์ พีค
ในแถลงการณ์ความปลอดภัยล่าสุดเกี่ยวกับโปรแกรมแก้ไข (แพตช์) เมื่อวันอังคารที่ผ่านมา บริษัท ไมโครซอฟท์ ระบุว่าช่องโหว่ร้ายแรงที่มีผลต่อ Remote Desktop Protocol: RDP ซึ่งมีอยู่ในระบบปฏิบัติการ Windows ส่วนใหญ่หลายรุ่น และคาดว่าอาชญากรไซเบอร์จะใช้ประโยชน์จากช่องโหว่นี้ภายในระยะเวลา 30 วัน
ข้อมูลล่าสุด
สิ่งที่คาดว่าจะเกิดขึ้นใน 30 วันนี้ได้กลายเป็นจริงแล้วในเวลาไม่กี่ชั่วโมง โดยขณะนี้ได้รับการยืนยันแล้วว่าหลังจากการประกาศของบริษัท ไมโครซอฟท์ เพียงไม่นานนัก ช่องโหว่ที่ชื่อว่า MS12-020 ได้เริ่มถูกนำไปใช้ประโยชน์และสามารถทำให้คอมพิวเตอร์เป้าหมายที่ใช้ Windows 7 หยุดทำงาน หรือทำให้เกิดการโจมตีเพื่อให้หยุดการให้บริการแบบกระจาย (Distributed Denial of Service) สำหรับระบบปฏิบัติการ Windows XP ซึ่งขณะนี้ภารกิจที่ผู้ดูแลระบบจะต้องเร่งดำเนินการได้เพิ่มเป็นสองเท่า ได้แก่ การแก้ไขระบบที่เกิดปัญหาร้ายแรงให้เร็วที่สุด ขณะที่ยังจะต้องทำให้การหยุดทำงานของระบบที่มีปัญหาร้ายแรงนั้นเกิดขึ้นให้น้อยที่สุดด้วย
สิ่งสำคัญที่สุดอย่างแรกคือการพิจารณาระดับความร้ายแรง ไรมันด์ จีนส์ ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยี ซีทีโอ) ของบริษัท เทรนด์ ไมโคร ระบุว่าช่องโหว่นี้อาจขยายตัวได้ในระดับสูง "เนื่องจากโปรโตคอลเดสก์ท็อประยะไกลได้รับการใช้งานอย่างแพร่หลายภายในองค์กร และผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ในการควบคุมระบบที่ติดเชื้อได้จากระยะไกล" ด้วยลักษณะที่สำคัญของช่องโหว่นี้นี่เองที่ทำให้ผู้ดูแลระบบต้องรีบดำเนินการแก้ไขทันทีหรือทำให้ระบบออฟไลน์ทั้งหมด
บริษัท เทรนด์ ไมโคร ได้จัดเตรียมแนวทางป้องกันการพยายามใช้ประโยชน์จากช่องโหว่ดังกล่าวเมื่อวันอังคารที่ 13 มีนาคม 2555 ซึ่งเป็นวันเดียวกันกับที่มีการเผยแพร่ข้อมูล โดยบริษัท เทรนด์ ไมโครจะยังคงติดตามตรวจสอบสถานการณ์และจัดเตรียมโปรแกรมอัพเดตให้ตามความเหมาะสม
แม้ว่าบริษัท ไมโครซอฟท์จะสร้างโปรแกรมแก้ไข (แพตช์) สำหรับช่องโหว่ที่ร้ายแรงนี้เรียบร้อยแล้ว แต่เราคาดว่าองค์กรส่วนใหญ่จะต้องใช้ความพยายามอย่างมากในการปรับใช้แพตช์ดังกล่าวทันทีที่พร้อมใช้งาน เนื่องจากพวกเขาจำเป็นที่จะต้องทำการทดสอบระบบไอทีเพื่อให้แน่ใจได้ว่าแพตช์ดังกล่าวไม่ได้หยุดการทำงานของแอพพลิเคชั่นที่มีอยู่ ตลอดจนปัญหาที่อาจจะเกิดขึ้นกับเซิร์ฟเวอร์ที่รองรับภารกิจสำคัญขององค์กรและความซับซ้อนในการนำแพตช์ไปปรับใช้กับจุดเชื่อมต่อแบบมือถือที่มีอยู่นับพันจุด
โดยเฉลี่ยแล้วจะมีช่องโหว่ซอฟต์แวร์ที่สำคัญในลักษณะนี้มากกว่า 2000 ช่องโหว่ในทุกปี หรือมากกว่า 8 ช่องโหว่ในทุกวันทำงาน ดังนั้นแผนกไอทีจึงไม่สามารถไล่ตามอัพเดตระบบของตนทั้งหมดด้วยแพตช์ที่จำเป็นทั้งหมดได้ทันการก่อนที่การโจมตีช่องโหว่จะเกิดขึ้นได้
ขณะนี้ พอล เฟอร์กูสัน ผู้บริหาร บริษัท เทรนด์ ไมโคร พร้อมที่จะให้ข้อมูลเกี่ยวกับการพัฒนาของช่องโหว่ RDP และการยืนยันช่องโหว่ S12-020 โดยระบุว่า:
- ระบบปลายทางทั้งหมดจำเป็นต้องได้รับการแก้ไขให้เร็วที่สุด!
- บริษัท เทรนด์ ไมโคร เชื่อว่าไม่ช้าก็เร็วสิ่งนี้จะได้รับการพัฒนาให้กลายเป็น "หนอน" (wormable) ดังนั้น จึงอาจมีการใช้ประโยชน์จากช่องโหว่นี้ผ่านทางโฮสต์ที่มีช่องโหว่ไปยังโฮสต์ที่มีช่องโหว่ (ลักษณะเหมือนหนอน) และอาจเกิดขึ้นก่อนเวลาสิ้นสุดของวันสุดสัปดาห์นี้ด้วย
- ผลกระทบและการเกิดการโจมตีมีแนวโน้มอย่างมาก
- ศักยภาพของช่องโหว่นี้คือหนอนอินเทอร์เน็ตที่มีขนาดใหญ่
- อันตรายจากช่องโหว่ "ลวง"
- บริษัท เทรนด์ ไมโคร พร้อมนำเสนอโซลูชั่นที่ช่วยป้องกันช่องโหว่หรือป้องกันแพตช์เสมือน เช่น เทรนด์ ไมโคร ดีพ ซิเคียวริตี้ (Trend Micro Deep Security) และเทรนด์ ไมโคร อินทรูชั่น ดีเฟนซ์ ไฟร์วอลล์ (Trend Micro Intrusion Defense Firewall) โดยเทรนด์ ไมโครเปิดโอกาสให้ผู้สนใจทดลองใช้โปรแกรมรักษาความปลอดภัยนี้ได้ฟรี ไม่มีค่าใช้จ่าย สอบถามข้อมูลเพิ่มเติมได้ที่บริษัท เทรนด์ ไมโคร (ประเทศไทย) จำกัด โทรศัพท์ 0-2646-1968 หรือ www.trendmicro.com