รายงานข่าวล่าสุด ไมโครซอฟท์ได้เปิดเผยถึงคำแนะนำในการป้องกันช่องโหว่ของโพรโตคอล SMB2 ที่พบใน Windows 7, Windows Vista และ Windows Server 2008 ซึ่งได้มีการรายงานข่าวให้ทราบไปแล้วตั้งแต่เมื่อวานนี้ ประเด็นสำคัญที่เปิดเผยออกมา และตรงข้ามกับรายงานข่าวที่ออกมาก่อนหน้านี้ก็คือ Windows 7 และ Windows Server 2008 R2 จะไม่โดนหางเลขจากช่องโหว่ดังกล่าว...
แต่สำหรับ Windows 7 RC ที่ออกมาก่อนหน้านี้ รวมถึง Windows Vista ทุกเวอร์ชัน และ Windows Server 2008 จะยังคงตกอยู่ในความเสี่ยงต่อการโดนโจมตี อันเนื่องจากช่องโหว่ดังกล่าว ข้อเท็จจริงที่ได้มีการชี้แจงออกมาก็คือ Windows 7 เวอร์ชันสมบูรณ์ได้รับการแก้ไขช่องโหว่ไปแล้วก่อนหน้านี้ (ตอนไหนล่ะ?) หากเป็นตามนี้จริง นั่นแสดงว่า ทางไมโครซอฟท์ต้องทราบเรื่องนี้ล่วงหน้าแล้ว ถ้าอย่างนั้นทำไมแพตช์ล่าสุดที่ออกมาเมื่อวันอังคาร Windows Vista และ Windows Server 2008 ถึงไม่ได้รับการแก้ไขอุดช่องโหว่ซะให้เรียบร้อย รวมถึงผู้ใช้ที่ลง Windows 7 RC ไปแล้วก่อนหน้านี้
ในส่วนของช่องโหว่ที่พบใน SMB2 ผู้ไม่หวังดีแค่ส่งแพ็คเก็ต (packet) ข้อมูลเพียงชุดเดียว ก็สามารถเจาะเข้าไปในระบบ เพื่อสั่งรันโค้ดจากระยะไกล ตลอดจนการสร้างการโจมตีแบบ DDoS เพื่อทำให้ระบบล่มได้ อย่างไรก็ตาม จนถึงขณะนี้ยังไม่มีรายงานการถูกโจมตีด้วยช่องโหว่นีแต่อย่างใด
ไมโครซอฟท์ได้เปิดเผยถึงวิธีลดปัจจัยเสี่ยงจากการโดนโจมตีด้วยช่องโหว่ SMB2 โดยแนะนำให้ปิดพอร์ต TCP หมายเลข 139 และ 445 ที่ไฟร์วอลล์ในเครื่อง หรือบนเครือข่าย จะสามารถช่วยป้องกันการโจมตีได้ นอกจากนี้คำแนะนำที่เปิดเผยออกมา ยังรวมถึงคำสั่งในการยกเลิกการทำงานของโพรโตคอล SMB2 อีกด้วย
Credit : http://www.arip.co.th/news.php?id=409939
Site : www.it4x.com
แต่สำหรับ Windows 7 RC ที่ออกมาก่อนหน้านี้ รวมถึง Windows Vista ทุกเวอร์ชัน และ Windows Server 2008 จะยังคงตกอยู่ในความเสี่ยงต่อการโดนโจมตี อันเนื่องจากช่องโหว่ดังกล่าว ข้อเท็จจริงที่ได้มีการชี้แจงออกมาก็คือ Windows 7 เวอร์ชันสมบูรณ์ได้รับการแก้ไขช่องโหว่ไปแล้วก่อนหน้านี้ (ตอนไหนล่ะ?) หากเป็นตามนี้จริง นั่นแสดงว่า ทางไมโครซอฟท์ต้องทราบเรื่องนี้ล่วงหน้าแล้ว ถ้าอย่างนั้นทำไมแพตช์ล่าสุดที่ออกมาเมื่อวันอังคาร Windows Vista และ Windows Server 2008 ถึงไม่ได้รับการแก้ไขอุดช่องโหว่ซะให้เรียบร้อย รวมถึงผู้ใช้ที่ลง Windows 7 RC ไปแล้วก่อนหน้านี้
ในส่วนของช่องโหว่ที่พบใน SMB2 ผู้ไม่หวังดีแค่ส่งแพ็คเก็ต (packet) ข้อมูลเพียงชุดเดียว ก็สามารถเจาะเข้าไปในระบบ เพื่อสั่งรันโค้ดจากระยะไกล ตลอดจนการสร้างการโจมตีแบบ DDoS เพื่อทำให้ระบบล่มได้ อย่างไรก็ตาม จนถึงขณะนี้ยังไม่มีรายงานการถูกโจมตีด้วยช่องโหว่นีแต่อย่างใด
ไมโครซอฟท์ได้เปิดเผยถึงวิธีลดปัจจัยเสี่ยงจากการโดนโจมตีด้วยช่องโหว่ SMB2 โดยแนะนำให้ปิดพอร์ต TCP หมายเลข 139 และ 445 ที่ไฟร์วอลล์ในเครื่อง หรือบนเครือข่าย จะสามารถช่วยป้องกันการโจมตีได้ นอกจากนี้คำแนะนำที่เปิดเผยออกมา ยังรวมถึงคำสั่งในการยกเลิกการทำงานของโพรโตคอล SMB2 อีกด้วย
Credit : http://www.arip.co.th/news.php?id=409939
Site : www.it4x.com