พบช่องโหว่ระดับ Zero-Day บน Windows หลายรุ่น เปิดทางแวร์ให้รหัสผ่าน NTLM ถูกขโมยได้

เมื่อ :
ผู้เข้าชม : 2,298
เขียนโดย :
image_big
image_big
เมื่อ :
ผู้เข้าชม : 2,298
เขียนโดย :

ช่องโหว่แบบ Zero-Day ซึ่งเป็นช่องโหว่ที่เกิดขึ้นระหว่างการพัฒนาซอฟต์แวร์นั้นได้กลายมาเป็นประเด็นสำคัญในกลุ่มผู้ใช้งาน และผู้เชี่ยวชาญด้านความปลอดภัย เนื่องจากมีการค้นพบตัวใหม่ ๆ มาอยู่เรื่อย ๆ และแต่ละตัวก็มักจะมีความร้ายแรง

รายงานจากเว็บไซต์ Cyber Security News ได้รายงานถึงการตรวจพบช่องโหว่ Zero-Day บน Windows หลากหลายรุ่น ตั้งแต่ Windows 7 ไปจนถึง Windows 11 รุ่นล่าสุด โดยทีมวิจัยจากบริษัท 0Patch ซึ่งเป็นบริษัทผู้เชี่ยวชาญด้านการตรวจหาช่องโหว่ของระบบ และพัฒนาอัปเดตขนาดเล็กเพื่ออุดช่องโหว่ หรือที่เรียกว่า Micropatch โดยช่องโหว่ล่าสุดนี้ยังไม่ได้ถูกตั้งชื่อหรือรหัสผ่านในรูปแบบ CVE แต่อย่างใด

สำหรับรายละเอียดของช่องโหว่ดังกล่าวในเชิงลึกนั้น ทาง 0Patch ยังไม่ได้มีการเปิดเผยต่อสาธารณชนแต่อย่างใด โดยอาจเนื่องมาจากข้อคำนึงในด้านของความปลอดภัย โดยทางทีมวิจัยได้เปิดเผยแต่เพียงว่า ช่องโหว่ดังกล่าวนั้นเปิดช่องให้แฮกเกอร์สามารถขโมยรหัสผ่าน NTLM หรือ NTLM Credentials ได้ เพียงแค่แฮกเกอร์ซ่อนไฟล์อันตรายที่ถูกออกแบบมาพร้อมสคริปท์เพื่อขโมยรหัสผ่านไว้ในไดรฟ์ USB แล้วผู้อ่านทำการเพียงแค่ดู (View) ตัวไฟล์เท่านั้น ไม่ต้องทำการเปิด หรือรันแต่อย่างใด แฮกเกอร์ก็สามารถขโมยได้แล้ว

โดยสำหรับ NTLM นั้นเรียกได้ว่าเป็นโปรโตคอลสำหรับการยืนยันตัวตนที่มากับ Windows ตั้งแต่เวอร์ชัน 3.11 ซึ่งสำหรับในปัจจุบันจัดได้ว่าเป็นโปรโตคอลที่โบราณ ล้าสมัย ตกเป็นเป้าของแฮกเกอร์จำนวนมากนำไปใช้งานเพื่อใช้ในการโจมตีหรือเข้าถึงระบบ ทำให้ในช่วงปี ค.ศ. 2023 (พ.ศ. 2566) ที่ผ่านมาทางไมโครซอฟท์ได้ประกาศที่จะเลิกใช้งาน และเปลี่ยนไปใช้โปรโตคอลความปลอดภัยแบบ Kerberos แทน

ในปัจจุบันนั้นทางไมโครซอฟท์ได้รับรู้แล้วถึงปัญหาดังกล่าว แต่ปัญหาดังกล่าวนั้นทางไมโครซอฟท์ได้ระบุว่าจะไม่ทำการออกแพทช์มาเพื่อแก้ไขให้ทั้งหมด เนื่องจากเป็นปัญหาที่เกิดขึ้นกับระบบปฏิบัติการที่ยุติการสนับสนุนไปแล้ว

สำหรับ Windows รุ่นเก่าที่ทาง 0Patch ได้ทำการออก Micropatch เพื่ออุดช่องโหว่ดังกล่าวนั้นมีดังนี้

  • Windows 7 และ Windows Server 2008 R2 (ทั้งในแบบ ESU และ non-ESU configurations)
  • Windows 10 (เวอร์ชัน 1803 ไปจนถึง 21H2)
  • Windows Server 2012 และ Windows Server 2012 R2 (ทั้งในแบบ ESU และ non-ESU configurations)
  • Windows 10 v22H2
  • Windows 11 เวอร์ชัน 22H2, 23H2, และ 24H2
  • Windows Server 2022, Windows Server 2019, และ Windows Server 2016
  • Windows Server 2012 และ Windows Server 2012 R2 ที่มี ESU 2

โดยผู้ที่สนใจจะทำการอุดช่องโหว่ดังกล่าวเพื่อเสริมสร้างความแข็งแกร่งด้านความปลอดภัยให้กับตัวระบบนั้นสามารถทำได้โดยง่าย เพียงแค่สร้างบัญชีฟรีบนเว็บไซต์ของทาง 0Patch แล้วทำการดาวน์โหลดซอฟต์แวร์ 0patch Agent ลงมาติดตั้ง หลังจากนั้นตัวซอฟท์แวร์จะทำการติดตั้ง Micropatch ให้อย่างอัตโนมัติ

ต้นฉบับ :
Copyright Notice : All Rights Reserved. Copyright 1999-2025
Antivirus.in.th is owned and operated by Thaiware Communication Co., Ltd.