การอัปเดตความปลอดภัยใหม่ของ Microsoft แก้ปัญหาช่องโหว่ Zero-day ของ Windows ปัญหา Follina

ไอคอนเวลาอ่านหนังสือ 2 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

ตามที่ คอมพิวเตอร์กำลังหลับอยู่มีช่องโหว่อย่างต่อเนื่องใน Windows ที่ Microsoft ได้แก้ไขไปเมื่อเร็วๆ นี้ เมื่อวันที่ 30 พฤษภาคม Microsoft ได้แนะนำวิธีแก้ไขปัญหาชั่วคราวเพื่อแก้ไขปัญหา อย่างไรก็ตาม การอัปเดต Windows 10 KB5014699 และ Windows 11 KB5014697 จะแก้ไขทุกอย่างโดยอัตโนมัติสำหรับผู้ใช้ ซึ่งทำให้ผู้ใช้ทุกคนต้องดำเนินการอย่างเร่งด่วน

“การอัปเดตสำหรับช่องโหว่นี้อยู่ใน Windows Updates แบบสะสมในเดือนมิถุนายน 2022” Microsoft กล่าว “Microsoft ขอแนะนำอย่างยิ่งให้ลูกค้าติดตั้งโปรแกรมปรับปรุงเพื่อให้ได้รับการปกป้องอย่างเต็มที่จากช่องโหว่ ลูกค้าที่ระบบได้รับการกำหนดค่าให้รับการอัปเดตอัตโนมัติไม่จำเป็นต้องดำเนินการใดๆ เพิ่มเติม”

Bleeping Computer กล่าวว่าข้อบกพร่องด้านความปลอดภัยที่เรียกว่า Follina ถูกติดตามโดย CVE-2022-30190 ครอบคลุมเวอร์ชันของ Windows ที่ยังคงได้รับการอัปเดตด้านความปลอดภัย รวมถึง Windows 7+ และ Server 2008+ แฮกเกอร์กำลังถูกแฮ็กเกอร์ใช้เพื่อควบคุมคอมพิวเตอร์ของผู้ใช้โดยดำเนินการคำสั่ง PowerShell ที่เป็นอันตรายผ่าน Microsoft Support Diagnostic Tool (MSDT) ตามที่อธิบายไว้โดยทีมวิจัยความปลอดภัยทางไซเบอร์อิสระ nao_วินาที. ซึ่งหมายความว่าการโจมตี Arbitrary Code Execution (ACE) สามารถเกิดขึ้นได้โดยการดูตัวอย่างหรือเปิดเอกสาร Microsoft Word ที่เป็นอันตราย ที่น่าสนใจคือ นักวิจัยด้านความปลอดภัย กองทัพคนบ้า บอกทีมรักษาความปลอดภัยของ Microsoft เกี่ยวกับซีโร่เดย์ในเดือนเมษายน แต่บริษัทก็พูดง่ายๆ ไล่ออก รายงานที่ส่งมาว่า "ไม่ใช่ปัญหาด้านความปลอดภัย"

ใน รายงาน จากบริษัทวิจัยด้านความปลอดภัย Proofpoint กลุ่มที่เชื่อมโยงกับรัฐบาลจีนชื่อ Chinese TA413 กำหนดเป้าหมายผู้ใช้ชาวทิเบตโดยส่งเอกสารที่เป็นอันตรายให้พวกเขา “TA413 CN APT พบ ITW ใช้ประโยชน์จาก #Follina #0Day โดยใช้ URL เพื่อส่ง Zip Archives ซึ่งมีเอกสาร Word ที่ใช้เทคนิคนี้” Proofpoint เขียนในทวีต “แคมเปญแอบอ้างเป็น 'Women Empowerments Desk' ของ Central Tibetan Administration และใช้แอปโดเมน tibet-gov.web[.]”

เห็นได้ชัดว่ากลุ่มดังกล่าวไม่ใช่กลุ่มเดียวที่ใช้ประโยชน์จากช่องโหว่นี้ ผู้ไม่ประสงค์ดีที่เกี่ยวข้องกับรัฐและเป็นอิสระรายอื่นๆ ใช้ประโยชน์จากมันมาระยะหนึ่งแล้ว รวมถึงกลุ่มที่ปลอมแปลงเอกสารเป็นบันทึกการเพิ่มเงินเดือนเพื่อฟิชชิ่งหน่วยงานรัฐบาลสหรัฐฯ และสหภาพยุโรป อื่นๆ ได้แก่ TA570 บริษัทในเครือ Qbot ที่ส่งมัลแวร์ Qbot และการโจมตีครั้งแรกที่เห็นโดยใช้ การคุกคามทางเพศ และเหยื่อเช่น เชิญสัมภาษณ์วิทยุสปุตนิก

เมื่อเปิดแล้ว เอกสารที่ติดไวรัสที่ส่งไปจะช่วยให้แฮ็กเกอร์สามารถควบคุม MDST และรันคำสั่งได้ นำไปสู่การติดตั้งโปรแกรมที่ไม่ได้รับอนุญาตและการเข้าถึงข้อมูลคอมพิวเตอร์ที่แฮกเกอร์สามารถดู ลบ หรือแก้ไขได้ นักแสดงยังสามารถสร้างบัญชีผู้ใช้ใหม่ผ่านทางคอมพิวเตอร์ของผู้ใช้