สแกนเพื่อระบุคอมพิวเตอร์ Windows ที่ได้รับผลกระทบจากช่องโหว่

กรมความปลอดภัยสารสนเทศ ( กระทรวงสารสนเทศและการสื่อสาร ) เพิ่งส่งคำเตือนเกี่ยวกับช่องโหว่ความปลอดภัยระดับสูงและร้ายแรง 16 รายการในผลิตภัณฑ์ของ Microsoft ไปยังหน่วยงานไอทีและความปลอดภัยสารสนเทศของกระทรวง สาขา และท้องถิ่น บริษัทและกลุ่มที่รัฐเป็นเจ้าของ รวมไปถึงธนาคารพาณิชย์ที่ถือหุ้นร่วมกันและสถาบันการเงิน

ช่องโหว่ดังกล่าวข้างต้นได้รับการเตือนโดยแผนกความปลอดภัยข้อมูลโดยอิงจากการประเมินและวิเคราะห์จากรายการแพตช์เดือนเมษายน 2024 ที่ประกาศโดย Microsoft ซึ่งมีช่องโหว่ 147 รายการอยู่ในผลิตภัณฑ์ของบริษัทเทคโนโลยีนี้

โล-ฮง-1-1.jpg
ช่องโหว่ด้านความปลอดภัยเป็นหนึ่งใน "เส้นทาง" ที่กลุ่มแฮกเกอร์สแกนและใช้ประโยชน์เพื่อโจมตีระบบ ภาพประกอบ: อินเทอร์เน็ต

ในบรรดาช่องโหว่ด้านความปลอดภัย 16 รายการที่เพิ่งได้รับการแจ้งเตือนนั้น มีช่องโหว่ 2 รายการซึ่งผู้เชี่ยวชาญแนะนำว่าต้องได้รับความสนใจเป็นพิเศษ ได้แก่: ช่องโหว่ CVE-2024-20678 ใน Remote Procedure Call Runtime - RPC (ส่วนประกอบของ Windows ที่ช่วยอำนวยความสะดวกในการสื่อสารระหว่างกระบวนการต่างๆ ในระบบผ่านเครือข่าย - PV) ซึ่งทำให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้ และช่องโหว่ CVE-2024-29988 ใน SmartScreen (ฟีเจอร์ด้านความปลอดภัยที่สร้างมาใน Windows) ซึ่งทำให้ผู้โจมตีสามารถหลีกเลี่ยงกลไกการป้องกันได้

ไทย รายชื่อช่องโหว่ด้านความปลอดภัยในผลิตภัณฑ์ของ Microsoft ที่ได้รับการเตือนในครั้งนี้ยังรวมถึงช่องโหว่ 12 รายการที่ทำให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้ รวมถึง: ช่องโหว่ 3 รายการ CVE-2024-21322, CVE-2024-21323, CVE2024-29053 ใน 'Microsoft Defender for IoT'; ช่องโหว่ CVE-2024-26256 ในไลบรารีโอเพนซอร์ส Libarchive; ช่องโหว่ CVE-2024-26257 ในสเปรดชีต Microsoft Excel; ช่องโหว่ 7 รายการ CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 และ CVE2024-26233 ใน 'Windows DNS Server'

นอกจากนี้ หน่วยงานต่างๆ ยังได้รับคำแนะนำให้ใส่ใจกับช่องโหว่ 2 แห่ง ที่ทำให้ผู้โจมตีสามารถทำการโจมตีแบบแอบอ้างได้ รวมถึงช่องโหว่ CVE-2024-20670 ในซอฟต์แวร์ Outlook สำหรับ Windows ที่เปิดเผย 'NTML hash' และช่องโหว่ CVE-2024-26234 ใน Proxy Driver

กรมความมั่นคงปลอดภัยสารสนเทศขอแนะนำให้หน่วยงาน องค์กร และธุรกิจต่างๆ ตรวจสอบ ทบทวน และระบุคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows ที่อาจได้รับผลกระทบ และอัปเดตแพตช์โดยทันทีเพื่อหลีกเลี่ยงความเสี่ยงจากการโจมตีทางไซเบอร์ เป้าหมายคือการสร้างความมั่นใจในความปลอดภัยของระบบสารสนเทศของหน่วยงานต่างๆ อันจะนำไปสู่ความปลอดภัยในโลกไซเบอร์ของเวียดนาม

นอกจากนี้ หน่วยงานต่างๆ ยังได้รับคำแนะนำให้เพิ่มการเฝ้าระวังและจัดทำแผนรับมือเมื่อตรวจพบสัญญาณการแสวงหาประโยชน์และการโจมตีทางไซเบอร์ นอกจากนี้ ควรตรวจสอบช่องทางการเตือนภัยของหน่วยงานที่เกี่ยวข้องและองค์กรความมั่นคงปลอดภัยสารสนเทศขนาดใหญ่อย่างสม่ำเสมอ เพื่อตรวจจับความเสี่ยงจากการโจมตีทางไซเบอร์ได้อย่างทันท่วงที

ในเดือนเมษายน กรมความมั่นคงปลอดภัยสารสนเทศได้ออกคำเตือนและสั่งการให้หน่วยงานต่างๆ ตรวจสอบและแก้ไขช่องโหว่ด้านความปลอดภัย CVE-2024-3400 ในซอฟต์แวร์ PAN-OS โค้ดช่องโหว่นี้ถูกใช้โดยหน่วยงานที่เกี่ยวข้องเพื่อโจมตีระบบสารสนเทศของหน่วยงานและองค์กรหลายแห่ง ขอแนะนำให้หน่วยงานที่ใช้ซอฟต์แวร์ PAN-OS อัปเดตแพตช์สำหรับเวอร์ชันที่ได้รับผลกระทบซึ่งเผยแพร่เมื่อวันที่ 14 เมษายน

ให้ความสำคัญกับการจัดการความเสี่ยงที่อาจเกิดขึ้นในระบบ

การโจมตีระบบโดยอาศัยช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์และโซลูชันเทคโนโลยีที่ใช้กันทั่วไป ถือเป็นแนวโน้มการโจมตีทางไซเบอร์ที่โดดเด่นในสายตาผู้เชี่ยวชาญเสมอมา ไม่เพียงแต่การใช้ประโยชน์จากช่องโหว่แบบ Zero-day (ช่องโหว่ที่ยังไม่ถูกค้นพบ) หรือช่องโหว่ด้านความปลอดภัยใหม่ๆ ที่บริษัทต่างๆ ประกาศออกมาเท่านั้น กลุ่มผู้โจมตีทางไซเบอร์ยังดำเนินการตรวจหาช่องโหว่ด้านความปลอดภัยที่ค้นพบก่อนหน้านี้ เพื่อนำไปใช้เป็นช่องทางในการโจมตีระบบอีกด้วย

W-เครือข่ายข้อมูลความปลอดภัย-1-1.jpg
การประเมินความปลอดภัยของข้อมูลเป็นระยะและการค้นหาภัยคุกคามเชิงรุกเพื่อตรวจจับและกำจัดความเสี่ยงที่อาจเกิดขึ้นในระบบ ถือเป็นภารกิจสำคัญที่หน่วยงานและธุรกิจต่างๆ จะต้องปกป้องระบบของตน ภาพประกอบ: K. Linh

อย่างไรก็ตาม ในความเป็นจริง กรมความปลอดภัยทางสารสนเทศและหน่วยงานและหน่วยงานที่ปฏิบัติงานในด้านความปลอดภัยของสารสนเทศจะออกคำเตือนเกี่ยวกับช่องโหว่ใหม่ๆ หรือแนวโน้มการโจมตีใหม่ๆ เป็นประจำ แต่หน่วยงานและหน่วยงานหลายแห่งไม่ได้ให้ความสำคัญกับการอัปเดตและจัดการคำเตือนเหล่านั้นอย่างทันท่วงที

ผู้เชี่ยวชาญ Vu Ngoc Son ผู้อำนวยการฝ่ายเทคนิคของบริษัท NCS ได้เล่าถึงกรณีเฉพาะของการสนับสนุนองค์กรที่ถูกโจมตีเมื่อปลายเดือนมีนาคมว่า “หลังจากวิเคราะห์แล้ว เราพบว่าเหตุการณ์นี้ควรได้รับการจัดการตั้งแต่เนิ่นๆ เพราะองค์กรนี้ได้รับคำเตือนว่าบัญชีพนักงานต้อนรับถูกบุกรุกและจำเป็นต้องได้รับการจัดการโดยทันที เนื่องจากพวกเขาคิดว่าบัญชีพนักงานต้อนรับไม่สำคัญ องค์กรนี้จึงเพิกเฉยและไม่จัดการ แฮกเกอร์จึงใช้บัญชีพนักงานต้อนรับ ฉวยโอกาสจากช่องโหว่ แย่งสิทธิ์ผู้ดูแลระบบ และโจมตีระบบ”

สถิติที่เปิดเผยโดยกรมความปลอดภัยสารสนเทศเมื่อปลายปีที่แล้ว แสดงให้เห็นว่าองค์กรมากกว่า 70% ไม่ได้ให้ความสำคัญกับการตรวจสอบและจัดการการอัปเดต รวมถึงการแพตช์ช่องโหว่และจุดอ่อนที่ได้รับการแจ้งเตือน

จากสถานการณ์ดังกล่าว ใน 6 กลุ่มงานหลักที่แนะนำให้กระทรวง ทบวง กรม ท้องถิ่น หน่วยงาน องค์กร และรัฐวิสาหกิจ ให้ความสำคัญในการดำเนินการในปี 2567 นั้น กรมความมั่นคงปลอดภัยสารสนเทศ ได้ขอให้หน่วยงานต่างๆ จัดลำดับความสำคัญในการแก้ไขความเสี่ยงที่อาจเกิดขึ้นหรือความเสี่ยงที่มีอยู่แล้วในระบบ

“หน่วยงานต่างๆ ควรพิจารณาความเสี่ยงที่ทราบอยู่แล้วและความเสี่ยงที่มีอยู่แล้วในระบบก่อนที่จะพิจารณาลงทุน เพื่อป้องกันตนเองจากความเสี่ยงใหม่ๆ การตรวจสอบและประเมินความปลอดภัยของข้อมูลอย่างสม่ำเสมอตามกฎระเบียบ และการค้นหาภัยคุกคามเพื่อตรวจจับและกำจัดความเสี่ยงในระบบเป็นสิ่งสำคัญอย่างยิ่งและจำเป็นต้องดำเนินการอย่างสม่ำเสมอ” ผู้แทนฝ่ายความปลอดภัยสารสนเทศกล่าวเน้นย้ำ

กระทรวงสารสนเทศและการสื่อสารจะจัดตั้งแพลตฟอร์มเพื่อรองรับการเตือนภัยล่วงหน้าเกี่ยวกับความเสี่ยงด้านความมั่นคงปลอดภัยสารสนเทศ คาดว่าจะจัดตั้งในปี พ.ศ. 2567 แพลตฟอร์มสำหรับการจัดการ ตรวจจับ และเตือนภัยล่วงหน้าเกี่ยวกับความเสี่ยงด้านความมั่นคงปลอดภัยสารสนเทศจะแจ้งเตือนหน่วยงานและองค์กรต่างๆ เกี่ยวกับความเสี่ยง จุดอ่อน และจุดอ่อนในระบบสารสนเทศของหน่วยงานโดยอัตโนมัติ