ช่องโหว่ Sandworm ที่เปิดให้แฮกเกอร์สามารถสั่งรันโค้ดบนซอฟต์แวร์ที่ร องรับออปเจกต์ OLE (CVE-2014-4114) แม้จะมีอัพเดตออกมาแล้ว แต่การอัพเดตยังแก้ไขช่องโหว่ไม่ได้ทั้งหมด กลายเป็นช่องโหว่ใหม่ (CVE-2014-6352)ตอนนี้ไมโครซอฟท์ก็ออกคำแนะนำให้แก้ไขชั่วคราวระหว่ างรอบั๊กได้รับการแก้ไขจริงๆ
แม้ว่าบั๊ก Sandworm จะเปิดช่องให้แฮกเกอร์สามารถส่งโค้ดเข้ามารันบนเครื่ องของเหยื่อผ่านทางไฟล์เอกสาร เช่น ไฟล์ PowerPoint อย่างไรก็ดี ก่อนโค้ดจะรันได้ วินโดวส์จะขอสิทธิจากผู้ใช้ผ่านระบบ UAC (User Account Control) การเจาะผ่านไฟล์เอกสารทำให้มัลแวร์สามารถแพร่กระจายผ ่านอีเมล
ไมโครซอฟท์แนะนำให้ผู้ใช้ทุกคนเปิด UAC ไว้ตลอดเวลาเพื่อความปลอดภัย ขณะเดียวกันก็ควรติดตั้ง Enhanced Mitigation Experience Toolkit (EMET) เพื่อช่วยลดความเสี่ยงไปพร้อมๆ กัน (ดูกระบวนการคอนฟิก EMET ได้ในที่มา)
ช่องโหว่ล่าสุดค้นพบโดย McAfee ร่วมมือกับ Google Project Zero
ที่มา - McAfee, TechNet
Windows, Security




อ่านต่อ...