ไมโครซอฟท์รายงานบั๊ก Microsoft Word ทำให้แฮกเกอร์ที่ส่งไฟล์มุ่งร้ายสามารถเข้าควบคุมเครื่องได้จากการเปิดไฟล์ขึ้นมาดู โค้ดที่ฝังอยู่ในไฟล์ RTF จะมีสิทธิเท่ากับผู้ใช้ที่ล็อกอินอยู่
บั๊กนี้ยังไม่มีการอุดช่องโหว่ออกมา คำแนะนำระหว่างนี้คือปิดความสามารถในการเปิดไฟล์ RTF ของ Microsoft Word ไปชั่วคราวเพื่อรอแพตซ์ต่อไป, ส่งอีเมลหากันเป็นเท็กซ์, และเปิดใช้งาน Enhanced Mitigation Experience Toolkit ไปก่อน ระหว่างนี้ไมโครซอฟท์กำลังดูความเป็นไปได้ว่าจะปิดบั๊กตัวนี้อย่างถาวรได้อย่างไร โดยอาจจะออกแพตซ์ในรอบหน้าหรือออกแพตซ์นอกรอบ
ผลกระทบของบั๊กนี้ครอบคลุมตั้งแต่ Word 2003 เป็นต้นมา รวมถึง Word 2013 RT, Microsoft Office Web Apps, และ Word Automation Services บน SharePoint ไมโครซอฟท์ระบุว่าเริ่มมีการใช้บั๊กนี้โจมตีในวงจำกัดแล้ว ดังนั้นองค์กรไหนส่งไฟล์ RTF กันบ่อยๆ ช่วงนี้ควรหยุดไปก่อนครับ
บั๊กนี้รายงานโดยทีมความปลอดภัยของกูเกิล CVE-2014-1761
ที่มา - TechNet, The Register
Comments
ที่จริงน่าจะแนะนำ Fix it ของไมโครซอฟท์ใช้ไปพลางๆ ก่อน สำหรับกรณีเปิดไฟล์ RTF จาก Outlook นะครับ
Fix It ก็คือการปิดไม่ให้ใช้ไฟล์ RTF นี่ครับ
lewcpe.com, @wasonliw
คือเมื่อกี้ผมคิดว่าในข่าวน่าจะบอกแนวทางหนึ่งในการปิดนะครับ
ส่งบทความเป็น RTF อยู่ - -' เพราะเครื่องไม่ได้ซื้อ Word ไว้ใช้งาน
หรือต่อไปเราควรส่งเป็น Markdown ไปหาบก. เลยดี
ไฟล์ RTF ส่งได้ไม่มีปัญหาครับ ปัญหามันอยู่ที่ WORD ต่างหาก ไม่เกี่ยวกับ RTF