สแกนเพื่อระบุคอมพิวเตอร์ Windows ที่ได้รับผลกระทบจากช่องโหว่
กรมความปลอดภัยข้อมูล (กระทรวงสารสนเทศและการสื่อสาร) เพิ่งส่งคำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยระดับสูงและร้ายแรง 16 รายการในผลิตภัณฑ์ของ Microsoft ไปยังหน่วยงานไอทีเฉพาะทางและความปลอดภัยข้อมูลของกระทรวง สาขา และท้องถิ่น บริษัทต่างๆ บริษัทของรัฐ ธนาคารพาณิชย์ที่ถือหุ้นร่วม และสถาบันการเงิน
ช่องโหว่ที่กล่าวถึงข้างต้นได้รับการแจ้งเตือนจากแผนกความปลอดภัยข้อมูลตามการประเมินและวิเคราะห์จากรายการแพตช์ประจำเดือนเมษายน 2024 ที่ประกาศโดย Microsoft โดยมีช่องโหว่ 147 รายการอยู่ในผลิตภัณฑ์ของบริษัทเทคโนโลยีนี้
ในจำนวนช่องโหว่ด้านความปลอดภัย 16 รายการที่เพิ่งได้รับการแจ้งเตือนนั้น มีช่องโหว่ 2 รายการซึ่งผู้เชี่ยวชาญแนะนำว่าจำเป็นต้องได้รับความใส่ใจเป็นพิเศษ ได้แก่: ช่องโหว่ CVE-2024-20678 ใน Remote Procedure Call Runtime - RPC (ส่วนประกอบของ Windows ที่ช่วยอำนวยความสะดวกในการสื่อสารระหว่างกระบวนการต่างๆ ในระบบผ่านเครือข่าย - PV) ซึ่งทำให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้ ช่องโหว่ CVE-2024-29988 ใน SmartScreen (ฟีเจอร์ด้านความปลอดภัยที่มีอยู่ใน Windows) ช่วยให้ผู้โจมตีสามารถหลีกเลี่ยงกลไกการป้องกันได้
รายชื่อช่องโหว่ด้านความปลอดภัยในผลิตภัณฑ์ของ Microsoft ที่ได้รับการเตือนในครั้งนี้ยังรวมถึงช่องโหว่จำนวน 12 รายการที่ทำให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้ รวมถึง: ช่องโหว่ 3 รายการ ได้แก่ CVE-2024-21322, CVE-2024-21323, CVE2024-29053 ใน 'Microsoft Defender for IoT' ช่องโหว่ CVE-2024-26256 ในไลบรารีโอเพนซอร์ส Libarchive ช่องโหว่ CVE-2024-26257 ในสเปรดชีต Microsoft Excel; 7 ช่องโหว่ CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 และ CVE2024-26233 ใน 'Windows DNS Server'
นอกจากนี้ หน่วยงานต่างๆ ยังได้รับคำแนะนำให้ใส่ใจช่องโหว่ 2 รายการ ซึ่งทำให้ผู้ที่ได้รับผลกระทบสามารถดำเนินการโจมตีปลอมได้ ซึ่งรวมไปถึงช่องโหว่ CVE-2024-20670 ในซอฟต์แวร์ Outlook สำหรับ Windows ที่เปิดเผย 'NTML hash' และช่องโหว่ CVE-2024-26234 ใน Proxy Driver
ฝ่ายความปลอดภัยข้อมูลขอแนะนำให้หน่วยงาน องค์กร และธุรกิจต่างๆ ตรวจสอบ ทบทวน และระบุคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows ที่อาจได้รับผลกระทบ และอัปเดตแพตช์ทันทีเพื่อหลีกเลี่ยงความเสี่ยงจากการโจมตีทางไซเบอร์ เป้าหมายคือการประกันความปลอดภัยข้อมูลสำหรับระบบสารสนเทศของหน่วยงานต่างๆ ซึ่งช่วยให้มั่นใจถึงความปลอดภัยของไซเบอร์สเปซของเวียดนาม
นอกจากนี้ ยังแนะนำให้หน่วยงานต่างๆ เสริมความแข็งแกร่งในการเฝ้าระวังและเตรียมแผนตอบสนองเมื่อตรวจพบสัญญาณการแสวงหาประโยชน์และการโจมตีทางไซเบอร์ ควบคู่ไปกับการตรวจสอบช่องทางการเตือนภัยจากหน่วยงานและองค์กรขนาดใหญ่เกี่ยวกับความปลอดภัยของข้อมูลอย่างสม่ำเสมอ เพื่อตรวจจับความเสี่ยงจากการโจมตีทางไซเบอร์ได้อย่างทันท่วงที
ในเดือนเมษายนนี้ กรมความปลอดภัยข้อมูลยังได้เตือนและสั่งให้หน่วยงานต่าง ๆ ตรวจสอบและแก้ไขช่องโหว่ด้านความปลอดภัย CVE-2024-3400 ในซอฟต์แวร์ PAN-OS รหัสการโจมตีสำหรับช่องโหว่นี้ถูกนำไปใช้เพื่อโจมตีระบบสารสนเทศของหน่วยงานและองค์กรต่างๆ มากมาย ขอแนะนำให้หน่วยที่ใช้ซอฟต์แวร์ PAN-OS อัปเดตแพตช์สำหรับเวอร์ชันที่ได้รับผลกระทบที่เปิดตัวเมื่อวันที่ 14 เมษายน
ให้ความสำคัญกับการจัดการความเสี่ยงที่อาจเกิดขึ้นในระบบ
การโจมตีระบบโดยใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์และโซลูชันเทคโนโลยีที่ใช้กันทั่วไป ถือเป็นแนวโน้มการโจมตีทางไซเบอร์ที่โดดเด่นในสายตาผู้เชี่ยวชาญ กลุ่มโจมตีทางไซเบอร์ไม่เพียงแต่ใช้ประโยชน์จากช่องโหว่แบบ zero-day (ช่องโหว่ที่ยังไม่ถูกค้นพบ) หรือช่องโหว่ด้านความปลอดภัยใหม่ๆ ที่บริษัทต่างๆ ประกาศออกมาเท่านั้น แต่ยังสแกนหาช่องโหว่ด้านความปลอดภัยที่ค้นพบก่อนหน้านี้เพื่อใช้ประโยชน์และใช้เป็นฐานในการโจมตีระบบอีกด้วย
อย่างไรก็ตาม ในความเป็นจริง กรมความปลอดภัยข้อมูลและหน่วยงานต่างๆ ที่ปฏิบัติงานในด้านความปลอดภัยของข้อมูล มักจะออกคำเตือนเกี่ยวกับช่องโหว่ใหม่ๆ หรือแนวโน้มการโจมตีใหม่ๆ อยู่เป็นประจำ แต่หน่วยงานต่างๆ หลายแห่งไม่ได้ให้ความสำคัญกับการอัปเดตและจัดการคำเตือนเหล่านั้นอย่างทันท่วงที
ผู้เชี่ยวชาญ Vu Ngoc Son ผู้อำนวยการฝ่ายเทคนิคของบริษัท NCS เปิดเผยเกี่ยวกับกรณีเฉพาะของการสนับสนุนองค์กรที่ถูกโจมตีเมื่อปลายเดือนมีนาคมว่า “หลังจากวิเคราะห์แล้ว เราตระหนักว่าเหตุการณ์นี้ควรได้รับการจัดการตั้งแต่เนิ่นๆ เพราะองค์กรนี้ได้รับคำเตือนว่าบัญชีผู้รับถูกบุกรุกและจำเป็นต้องได้รับการจัดการทันที เนื่องจากพวกเขาคิดว่าบัญชีพนักงานต้อนรับไม่สำคัญ องค์กรนี้จึงเพิกเฉยและไม่ดำเนินการกับเรื่องนี้ แฮกเกอร์ใช้บัญชีพนักงานต้อนรับ แสวงหาผลประโยชน์จากช่องโหว่ และเข้าถึงสิทธิ์ของผู้ดูแลระบบ รวมไปถึงโจมตีระบบ
สถิติที่เปิดเผยโดยกรมความปลอดภัยสารสนเทศเมื่อปลายปีที่แล้ว แสดงให้เห็นว่าองค์กรกว่า 70% ไม่ใส่ใจในการตรวจสอบและจัดการการอัปเดต รวมถึงการแก้ไขช่องโหว่และจุดอ่อนที่ได้รับการแจ้งเตือน
จากสถานการณ์ดังกล่าว ใน 6 กลุ่มงานหลักที่แนะนำให้กระทรวง หน่วยงาน ท้องถิ่น หน่วยงาน องค์กร และบริษัทต่างๆ เน้นดำเนินการในปี 2567 นั้น กรมความมั่นคงสารสนเทศได้ขอให้หน่วยงานต่างๆ ให้ความสำคัญกับการแก้ไขความเสี่ยงที่อาจเกิดขึ้นหรือความเสี่ยงที่มีอยู่แล้วในระบบเป็นลำดับแรกๆ
หน่วยงานต่างๆ ควรจัดการกับความเสี่ยงที่ยอมรับและความเสี่ยงที่มีอยู่ในระบบก่อนที่จะคิดจะลงทุนเพื่อป้องกันตนเองจากความเสี่ยงใหม่ๆ “การตรวจสอบและประเมินความปลอดภัยของข้อมูลตามกฎเกณฑ์และการตามหาภัยคุกคามเพื่อตรวจจับและกำจัดความเสี่ยงในระบบเป็นสิ่งสำคัญมากและต้องดำเนินการเป็นประจำ” ตัวแทนจากแผนกความปลอดภัยข้อมูลเน้นย้ำ
แหล่งที่มา
การแสดงความคิดเห็น (0)