ช่องโหว่ Sandworm ที่เปิดให้แฮกเกอร์สามารถสั่งรันโค้ดบนซอฟต์แวร์ที่รองรับออปเจกต์ OLE (CVE-2014-4114) แม้จะมีอัพเดตออกมาแล้ว แต่การอัพเดตยังแก้ไขช่องโหว่ไม่ได้ทั้งหมด กลายเป็นช่องโหว่ใหม่ (CVE-2014-6352)ตอนนี้ไมโครซอฟท์ก็ออกคำแนะนำให้แก้ไขชั่วคราวระหว่างรอบั๊กได้รับการแก้ไขจริงๆ
แม้ว่าบั๊ก Sandworm จะเปิดช่องให้แฮกเกอร์สามารถส่งโค้ดเข้ามารันบนเครื่องของเหยื่อผ่านทางไฟล์เอกสาร เช่น ไฟล์ PowerPoint อย่างไรก็ดี ก่อนโค้ดจะรันได้ วินโดวส์จะขอสิทธิจากผู้ใช้ผ่านระบบ UAC (User Account Control) การเจาะผ่านไฟล์เอกสารทำให้มัลแวร์สามารถแพร่กระจายผ่านอีเมล
ไมโครซอฟท์แนะนำให้ผู้ใช้ทุกคนเปิด UAC ไว้ตลอดเวลาเพื่อความปลอดภัย ขณะเดียวกันก็ควรติดตั้ง Enhanced Mitigation Experience Toolkit (EMET) เพื่อช่วยลดความเสี่ยงไปพร้อมๆ กัน (ดูกระบวนการคอนฟิก EMET ได้ในที่มา)
ช่องโหว่ล่าสุดค้นพบโดย McAfee ร่วมมือกับ Google Project Zero
Comments
แต่ไม่กดรับไฟล์แปลกๆ ก็พอใช่ไหมครับ
6352)ตอนนี้ => 6352) ตอนนี้
McAfee กลับมาแล้ว ;__;
บล็อกส่วนตัวที่อัพเดตตามอารมณ์และความขยัน :P
ส่วนมากก็ปิด UAC กันเกือบหมด ^^
จริงๆ เดี๋ยวนี้ UAC ไม่น่ารำคาญแบบเมื่อก่อนแล้วนะครับ Windows 8.1 นี่แทบจะไม่เห็นหน้าค่าตากันเลยในการใช้งานประจำวัน เปิดไว้จะปลอดภัยกว่ามาก
แต่บน Windows Vista นี่แบบว่า -*-
ขึ้นทุกการเคลื่อนไหว :P
ต้องกลับไปเปิดซะแล้ว
คอมที่ผมใช้ Win 7 นี่ผมเปิดแบบขั้นสูงสุดเลยครับ
เด้งทุกความเคลื่อนไหว แต่ก็ดีเน้นความปลอดภัย รำคาญบ้างก็ช่างมัน
ของผมตรงกันข้ามเปิดตลอด และจะรู้สึกรำคาญโปรแกรมที่บังคับ runas มาเลยแบบปิดเองไม่ได้
ให้ความรู้สึกว่าโปรแกรมพวกนี้จะมายุ่งอะไรกับระบบผม การทำงานระดับ User ก็พอสำหรับการใช้งานโปรแกรมส่วนใหญ่อยู่แล้ว
คน Dev ไม่เก่งพอคับ
+1 หรือไม่ก็ไม่อยากทำล่ะมั้ง โปรแกรมบางตัวก็ไม่ใช่ของบริษัทเล็ก ๆ
Jusci - Google Plus - Twitter
ผมก็เปิดตลอดนะ ไม่ได้รำคาญอะไร (ชิน) แต่รู้สึกแบบเดียวกัน
Jusci - Google Plus - Twitter
กำลังจะหาวิธีใช้ EMET แต่นึกขึ้นได้ ตัวเองไม่ได้ใช้ MS Office :/
Jusci - Google Plus - Twitter