"สำหรับคอมพิวเตอร์ที่ปิด (disabled) การทำงานของคำสั่ง AutoPlay แล้ว ลูกค้าจะโดนเล่นงานผ่านช่องโหว่ดังกล่าวก็ต่อเมื่อสืบค้น (browse) เข้าไปยังโฟลเดอร์ราก (root folder) ของไดรฟ์ยูเอสบี หรือฮาร์ดดิสก์แบบใช้ภายนอก ช่องโหว่ของระบบจึงจะทำงานได้ ซึ่งปกติ ฟังก์ชัน AutoPlay ของ Windows 7 สำหรับอุปกรณ์สตอเรจที่ต่อทางพอร์ตยูเอสบี (USB devices) จะถูกปิดการทำงานโดยอัตโนมัติอยู่แล้ว" แม้จะฟังดูเหมือนพีซีที่ใช้ Windows 7 จะปลอดภัย เนื่องจากชอร์ทคัตอันตรายไม่ถูกเรียกทันทีที่เสียบอุปกรณ์ยูเอสบีด้วยคำสั่ง AutoPlay แต่ Graham Cluley นักวิจัยจาก Sophos บริษัทผู้เชี่ยวชาญระบบรักษาความปลอดภัยเตือนว่า การโจมตีสามารถเริ่มต้นได้โดยอัตโนมัติผ่านทาง Windows Explorer แม้จะปิดการทำงานของฟังก์ชัน AutoRun และ AutoPlay แล้วก็ตาม
"โอกาสที่ผู้ใช้ Windows 7 จะถูกโจมตีด้วยช่องโหว่ดังกล่าวเป็นไปได้มากยิ่งขึ้นในช่วงสุดสัปดาห์ที่ผ่านมา เมื่อแฮคเกอร์ที่ใช้ชื่อว่า Ivanlef0u ได้เผยแพร่ชุดคำสั่งที่ได้รับการพิสูจน์แล้ว (proof-of-concept code) ออกไปบนเน็ต ประเด็นที่น่ากังวลก็คือ แฮคเกอร์ที่ไม่หวังดีคนอื่นๆ อาจกำลังพยายามใช้ช่องโหว่ดังกล่าวก็ได้" Cluley โพสต์ไว้ในบล็อกของ Sophos "ในอดีตเราพบหนอนไวรัส (ตัวอย่าง Conficker ที่ดังมาก) สามารถแพร่กระจายอย่างรวดเร็วผ่านทางอุปกรณ์ยูเอสบี ทำให้หลายๆ บริษัทต้องสั่งให้ฝ่ายไอที disable การทำงานของคำสั่ง AutoPlay ดังนั้น มันจึงเป็นเรื่องเสียงมาก หากเกิดมัลแวร์ที่ใช้ช่องโหว่ที่พบในขณะนี้ ซึ่งยังไม่มีแพตช์ออกมาแก้ไขปัญหาแต่อย่างใด" อย่างไรก็ตาม ไมโครซอฟท์ยันยันว่า ช่องโหว่ที่ตรวจสอบอยู่นี้มีโอกาสที่ผู้ไม่หวังดีสามารถใช้ในการแพร่กระจายมัลแวร์ หรือรูทคิทผ่านทางอุปกรณ์ยูเอสบีได้
ข้อมูลจาก: Channelweb
แสดงบนเว็บไซด์ : http://www.it4x.com
ที่อยู่ของข้อความต้นฉบับ: http://www.arip.co.th/news.php?id=411754