Microsoft ออกแพตช์สำหรับการใช้ประโยชน์จาก Zero-Day วิกฤตใน Defender และ Internet Explorer ในปัจจุบันถูกใช้โดยอาชญากรไซเบอร์
Microsoft ได้ออก แพตช์ความปลอดภัยนอกวง เพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 2 ช่องซึ่งอาชญากรไซเบอร์“ ใช้ประโยชน์อย่างแข็งขัน” การแก้ไขเหล่านี้แก้ไขข้อบกพร่องด้านความปลอดภัย Zero-Day ซึ่งสามารถให้สิทธิ์จากระยะไกลได้ สิทธิ์ของผู้ดูแลระบบและระดับการควบคุมที่สูงขึ้น ไปยังคอมพิวเตอร์ของเหยื่อ ในขณะที่มีข้อบกพร่องอย่างหนึ่งใน Internet Explorer เวอร์ชันล่าสุด แต่ข้อบกพร่องอื่น ๆ อยู่ใน Microsoft Defender ช่องโหว่ด้านความปลอดภัยได้รับการติดแท็กอย่างเป็นทางการว่า CVE-2019-1255 และCVE-2019-1367
เมื่อเร็ว ๆ นี้ Microsoft ได้ดำเนินการแก้ไขข้อบกพร่องอย่างสนุกสนานกล่าวถึงปัญหาพฤติกรรมแปลก ๆ และข้อบกพร่องที่พัฒนาขึ้นหลังจากการอัปเดตสะสมวันอังคารที่น่าอับอายในเดือนกันยายน 2019 ตอนนี้ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยสองช่องซึ่งอย่างน้อยหนึ่งรายการมีอยู่ใน Internet Explorer
Microsoft Patches ช่องโหว่ด้านความปลอดภัย CVE-2019-1255 และ CVE-2019-1367 ภายใน Microsoft Defender และ Internet Explorer:
ช่องโหว่ด้านความปลอดภัยที่ติดแท็กเป็น CVE-2019-1367 ถูกค้นพบโดยClément Lecigne จากกลุ่มวิเคราะห์ภัยคุกคามของ Google Zero-Day exploit เป็นช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในวิธีที่เอ็นจิ้นการเขียนสคริปต์ของ Microsoft จัดการกับอ็อบเจ็กต์ในหน่วยความจำในเว็บเบราว์เซอร์ การดำเนินการหาประโยชน์นั้นง่ายมากอย่างน่าประหลาดใจ เหยื่อต้องเข้าไปที่เว็บเพจที่สร้างขึ้นมาเป็นพิเศษและถูกดักจับโดยโฮสต์ออนไลน์ โดยใช้เบราว์เซอร์ Internet Explorer การใช้ประโยชน์เป็นปัญหาความเสียหายของหน่วยความจำที่อาจทำให้ผู้โจมตีสามารถขโมยพีซีที่ใช้ Windows ได้ นอกจากนี้ช่องโหว่ดังกล่าวยังอนุญาตให้ดำเนินการจากระยะไกลได้กล่าวถึงคำแนะนำของ Microsoft:
“ ผู้โจมตีที่ใช้ช่องโหว่ได้สำเร็จสามารถได้รับสิทธิ์ของผู้ใช้เช่นเดียวกับผู้ใช้ปัจจุบัน หากผู้ใช้ปัจจุบันล็อกออนด้วยสิทธิ์ของผู้ใช้ระดับผู้ดูแลระบบผู้โจมตีที่ใช้ช่องโหว่นี้สำเร็จสามารถเข้าควบคุมระบบที่ได้รับผลกระทบได้”
CVE-2019-1367 Zero-Day Exploit มีผลต่อ Internet Explorer เวอร์ชัน 9, 10, 11 กล่าวอีกนัยหนึ่งคือคอมพิวเตอร์สมัยใหม่ส่วนใหญ่ที่ใช้ Windows OS และใช้ Internet Explorer มีช่องโหว่ แม้ว่าปัญหาจะได้รับการแก้ไขแล้ว แต่ผู้เชี่ยวชาญยืนยันว่าผู้ใช้ต้องใช้เว็บเบราว์เซอร์อื่นที่ปลอดภัยกว่าเช่น Google Chrome หรือ Mozilla Firefox ไม่มีการกล่าวถึงเบราว์เซอร์ Microsoft Edge ซึ่งประสบความสำเร็จกับ Internet Explorer และเนื่องจากเป็นพื้นฐานของ Chromium จึงมีความเป็นไปได้สูงที่เว็บเบราว์เซอร์สมัยใหม่จะไม่สามารถใช้ประโยชน์จากการใช้ประโยชน์นี้ได้
นอกเหนือจากการจัดการ Zero-Day Exploit ใน Internet Explorer แล้ว Microsoft ยังได้เปิดตัวการอัปเดตความปลอดภัยนอกแบนด์ครั้งที่สองเพื่อแก้ไขช่องโหว่ Denial-of-Service (DoS) ใน Microsoft Defender ซอฟต์แวร์ป้องกันไวรัสและป้องกันมัลแวร์เป็นไฟล์ แพลตฟอร์มที่ใช้กันอย่างแพร่หลายซึ่งติดตั้งไว้ล่วงหน้าใน Windows 10.
ช่องโหว่ภายใน Microsoft Defender ซึ่งมีแท็ก CVE-2019-1255 ถูกค้นพบโดย Charalampos Billinis แห่ง F-Secure และ Wenxu Wu จาก Tencent Security Lab ข้อบกพร่องมีอยู่ในวิธีที่ Microsoft Defender จัดการไฟล์ แต่ส่งผลกระทบต่อ Microsoft Malware Protection Engine เวอร์ชันสูงถึง 1.1.16300.1 Microsoft ตั้งข้อสังเกตในคำแนะนำว่าผู้โจมตีสามารถใช้ช่องโหว่นี้“ เพื่อป้องกันไม่ให้บัญชีที่ถูกต้องจากการเรียกใช้ไบนารีของระบบที่ถูกต้อง อย่างไรก็ตามในการใช้ประโยชน์จากข้อบกพร่องนี้ผู้โจมตีจะ“ ต้องมีการดำเนินการกับระบบเหยื่อก่อน”
Microsoft ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยใน Microsoft Defender แล้ว เนื่องจากการอัปเดตความปลอดภัยสำหรับ Microsoft Defender เป็นไปโดยอัตโนมัติผู้ใช้ Windows 10 ส่วนใหญ่ควรได้รับการอัปเดตอัตโนมัติไปยัง Microsoft Malware Protection Engine ในไม่ช้า การแก้ไขจะอัปเดต Microsoft Malware Protection Engine เป็นเวอร์ชัน 1.1.16400.2
Microsoft ได้เสนอคุณลักษณะภายใน Windows 10 Pro และ Enterprise เพื่อเลื่อนการอัปเดต อย่างไรก็ตามขอแนะนำอย่างยิ่งให้ยอมรับการอัปเดตเหล่านี้และติดตั้ง อนึ่งการอัปเดตความปลอดภัยทั้งสองรายการเป็นส่วนหนึ่งของการอัปเดตฉุกเฉินของ Microsoft ยิ่งไปกว่านั้น หนึ่งในนั้นยังแก้ไขช่องโหว่ Zero-Day ที่รายงานว่าถูกใช้งานในป่า