ช่วงที่ผ่านมารายงานเกี่ยวกับจุดอ่อน ซึ่งเกิดจากข้อผิดพลาดของการทำงานที่ยังคงมีอยู่ในแอพพลิเคชันต่างๆ (รวมถึงแอพฯของไมโครซอฟท์ด้วย) เพิ่มขึ้นอย่างรวดเร็ว โดยสาเหตุสำคัญมาจากวิธีโหลดองค์ประกอบซอฟต์แวร์ (DLL) ของแอพพลิเคชันเหล่านั้น ประเด็นดังกล่าวถูกเปิดเผยโดย HD Moore ซีอีโอของ Rapid7 และผู้สร้างชุดคิทโอเพ่นซอร์สสำหรับการแฮค Metaspliot เมื่อสัปดาห์ที่แล้ว ซึ่ง Moore อ้างว่า เขาพบแอพพลิเคชันที่มีช่องโหว่ให้เจาะได้ถึง 40 ตัว โดยในจำนวนนี้มี Windows Shell รวมอยู่ด้วย
หลังจากนั้นเพียงแค่วันเดียว Acros บริษัทระบบรักษาความปลอดภัยในสโลวาเกียก็ประกาศว่า เครื่องมือของบริษัทพบช่องโหว่ลักษณะดังกล่าวในโปรแกรมบนวินโดวส์มากกว่า 200 ตัว และเมื่อล่วงเลยถึงปลายสัปดาห์ ด็อกเตอร์ Taeho Kwon จากภาควิชาวิทยศาสตร์คอมพิวเตอร์มหาวิทยาลัย California Davis ได้ส่งต่อผลงานวิจัยของเขาเกี่ยวกับช่องโหว่นี้ ซึ่งเผยแพร่ในเอกสารตั้งแต่เดือนกุมภาพันธ์ 2010 โดยนักวิจัยทุกคนที่อ้างถึงนี้ต่างชี้ประเด็นตรงกันว่า โปรแกรมบน Windows หลายๆ ตัวสามารถใช้เป็นช่องทางโจมตีโดยแฮคเกอร์ได้ เพียงแค่หลอกล่อให้ผู้ใช้เข้าไปเยี่ยมชมเว็บไซต์ที่ดัดแปลงให้ใช้งานช่องโหว่ดังกล่าวโดยเฉพาะ
เนื่องจากวิธีที่โปรแกรมต่างๆ ใช้โหลดโค้ดไลบรารี่ (DLL: Dynamic Link Library) ใน Windows เพียงแค่แฮคเกอร์สามารถหย่อนไฟล์ (ปลอม) อันตรายเข้าไปในไดเร็กทอรี่ต่างๆ ที่แอพพลิเคชันใช้ค้นหาไฟล์ .dll (รวมถึงไฟล์ .exe หรือ .com ก็ได้) พวกเขาก็สามารถเข้าโจมตีตลอดจนควบคุมการทำงานเครื่องคอมพิวเตอร์ของผู้ใช้ได้แล้ว เมื่อวานนี้ Kwon กล่าวว่า เขาได้รายงาน 19 ช่องโหว่ร้ายแรงไปยังไมโครซอฟท์ไปตั้งแต่เดือนสิงหาคม 2009 หลังจากพบข้อผิดพลาดในโปรแกรมบน Windows เกือบ 30 รายการ รวมถึง Office 2007, Adobe Reader และบราวเซอร์หลักทั้งหมด
หลังจากติดต่อกันไปมาระหว่าง Kwon และวิศวกรใน Microsoft Security Response Center (MSRC) เกี่ยวกับข้อผิดพลาดในการสั่งรันโค้ดอันตรายผ่านเน็ต ทางบริษัทก็แจ้ง Kwon ว่า MS จะไม่ติดประกาศแจ้งเรื่องดังกล่าว แต่จะใช้วิธีแก้ปัญหาในเซอร์วิสแพค (Service Pack) ของ Windows และ Office แทน Kwon กล่าวว่า MS ปฏิเสธที่จะส่งมอบแพตช์ เนื่องจากรากเหง้าของปัญหาอยู่ในผลิตภัณฑ์ซอฟต์แวร์ของผู้ค้ารายอื่นๆ แต่จะใช้วิธีทำงานร่วมกับบริษัทต่างๆ เพื่อจัดการแก้ไขช่องโหว่บนซอฟต์แวร์เหล่านั้น
เมื่อสัปดาห์ที่แล้ว Moore กล่าวว่า ดูเหมือน Microsoft จะไม่แก้ปัญหานี้เอง แต่อาจจะใช้วิธีทำงานร่วมกับผู้ค้าซอฟต์แวร์ให้จัดการแก้ไขปัญหา เนื่องจากต้นตอของปัญหาอยู่ที่แอพพลิเคชันไม่ใช่ Windows ณ.เวลานี้ แพตช์ฉุกเฉินที่ออกมาล่าสุดจะแค่ให้ความปลอดภัยในระดับ OS เท่านั้น (Windows ปลอดภัย แต่ Application ต่างๆ ไม่ปลอดภัย) แต่ปัญหาดังกล่าวยังคงพบได้จากแอพพลิเคชันต่างๆ
ข้อเท็จจริงที่ควรทราบก็คือ ปัญหาจากขั้นตอนการโหลดองค์ประกอบซอฟต์แวร์ที่ Kwon, Moore และบริษํท Acros Security อ้างถึงนั้นไม่ใช่เรื่องใหม่ แต่เป็นข้อผิดพลาดทีได้มีการรายงานมาตั้งแต่ปี 2000 แล้ว แต่มันเพิ่งมาเป็นเรื่องตอนนี้ เนื่องจากปัจจุบันมีรูปแบบการโจมตีมากมายที่สามารถใช้ช่องโหว่จากลักษณะการทำงานดังกล่าวได้นั่นเอง โดยเฉพาะการหลอกให้คลิกลิงค์อันตรายผ่านช่องทางต่างๆ ที่ยังคงได้ผลสำเร็จสูงสุด "ฟันธงได้ว่า ผู้ใช้ Windows ในขณะนี้มีโอกาสโดนโจมตีด้วยวิธีการหว่านโค้ดอันตรายผ่านลิงค์หลอกที่มาจากช่องทางต่างๆ เพื่ออาศัยการเรียกโค้ดนี้จากแอพพลิเคชันได้"
Update: ไมโครซอฟท์ได้ให้คำแนะนำเกี่ยวกับการแก้ปัญหากับนักพัฒนา และแอดมินไว้ที่ DLL security practices described on MSDN ส่วนผู้ใช้จะเป็นการสร้าง registry key เพื่อควบคุมลำดับการค้นหาไฟล์ DLL ทำให้สามารถป้องกันการโหลด DLL ที่มีการแชร์การใช้อยู่ หรือไดเร็กหลักของโปรแกรม โดยเข้าไปที่ microsoftKB
ข้อมูลจาก: pcmag
แสดงบนเว็บไซด์ : http://www.it4x.com
ที่อยู่ของข้อความต้นฉบับ: http://www.arip.co.th/news.php?id=412020