ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ແຈ້ງເຕືອນ ຊ່ອງ​ໂຫວ່​ຮ້າຍແຮງ​ໃນ​ການບໍລິການ Remote Desktop ເທິງ Windows ອາດ​ຖືກ​ໃຊ້​ແຜ່ກະ​ຈາຍ​ມັນ​ແວ​​ຜ່ານ​ເຄືອຂ່າຍໄດ້ (CVE-2019-0708 ) ຄວນ​ຮີບ​ອັບ​ເດດ 

ໃນວັນທີ 14 ພຶດສະພາ 2019 ທີ່ຜ່ານມາ ບໍລິສັດ ​ໄມໂຄຊ໋ອບ (Microsoft) ໄດ້ອອກແພັດ​ແກ້ໄຂ (patch) ຊ່ອງ​ໂຫວ່​ຂອງການໃຫ້​ບໍລິການ Remote Desktop ໃນ Windows ຊຶ່ງ​ເປັນ​ບໍລິການ​ທີ່​ຊ່ວຍ​ໃຫ້​ຜູ້​ໃຊ້​ສາມາດ​ເຊື່ອມ​ຕໍ່​ເຂົ້າ​ມາ​ຄວບ​ຄຸມ​ເຄື່ອງ​ຄອມພິວເຕີ​ຈາກ​ໄລຍະ​ໄກ​ໄດ້​ຜ່ານ​ລະບົບ​ເຄືອຂ່າຍ ຊ່ອງ​ໂຫວ່​ທີ່​ຖືກ​ແກ້​ໄຂ​ນີ້​ເປັນ​ປະ​ເພດ Remote Code Execution  ຊຶ່ງ​ເປີດ​ໂອ​ກາດ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ສັ່ງ​ປະ​ມວນ​ຜົນ​ຄຳສັ່ງອັນຕະລາຍ​ເທິງ​ເຄື່ອງ​ຂອງ​ເຫຍື່ອ​ໄດ້​ຈາກ​​ໄລຍະ​ໄກ​ ທາງໄມໂຄຊ໋ອບ (Microsoft) ແຈ້ງ​ວ່າ​ ຊ່ອງ​ໂຫວ່​ທີ່​ພົບ​ນີ້​ມີ​ຄວາມ​ຮຸນແຮງ​ລະ​ດັບ​ອັນຕະລາຍ (Critical) ເນື່ອງ​ຈາກ​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ໂຈມ​ຕີ​ໄດ້​ໂດຍ​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ຮູ້​ຊື່​ບັນ​ຊີ​ ຫຼື ລະຫັດ​ຜ່ານ ຊ່ອງ​ໂຫວ່​ນີ້​ມີລະ​ຫັດ CVE-2019-0708.

ທາງໄມໂຄຊ໋ອບ (Microsoft) ປະ​ເມີນ​ວ່າ​ຊ່ອງ​ໂຫວ່​ນີ້​ອາດ​ຖືກ​ນຳ​ໄປ​ໃຊ້​ໂຈມ​ຕີ​ເພື່ອ​ແຜ່​ກະ​ຈາຍ​ມັນ​ແວ​​ໃນ​ລັກສະນະ Worm ຊຶ່ງ​ເປັນ​ມັນ​ແວ​​ທີ່​ສາມາດແຜ່​ກະ​ຈາຍ​ຕົວ​ເອງ​ໄປ​ຍັງ​ເຄື່ອງ​ຄອມພິວເຕີ​ອື່ນໆ ໃນ​ລະບົບເຄືອຂ່າຍ​ໄດ້​ໂດຍ​ອັດຕະໂນມັດ ຄວາມ​ຮ້າຍແຮງ​ອາດ​ໃກ້​ຄຽງ​ກັບ​ກໍລະນີ​ຂອງ​ມັນ​ແວ​ WannaCry ທີ່​ເຄີຍ​ແຜ່ລະ​ບາດ​ເປັນ​ວົງ​ກວ້າງ ​ແລະ ​ສ້າງ​ຄວາມ​ເສຍ​ຫາຍ​ໄປ​ທົ່ວ​ໂລກ​ເມື່ອ​ປີ 2017.

ຢ່າງໃດ​ກໍ​ຕາມ ທາງໄມໂຄຊ໋ອບ (Microsoft) ແຈ້ງ​ວ່າ Windows 8 ແລະ Windows 10 ບໍ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຈາກ​ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ ໂດຍ​ລະບົບ​ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ ​ແມ່ນ​ຍັງ​ຢູ່ໃນ​ລະຫວ່າງ​ການ​ສະໜັບ​ສະໜູນ​ດ້ານ​ຄວາມ​ປອດໄພ​ຄື Windows 7, Windows Server 2008 R2 ແລະ Windows Server 2008 ສ່ວນ Windows ເວີຊັ່ນ​ເກົ່າ​ທີ່​ສິ້ນສຸດ​ການ​ສະໜັບ​ສະໜູນ​ແລ້ວ ເຊັ່ນ: Windows XP ແລະ Windows Server 2003 ທາງໄມໂຄຊ໋ອບ (Microsoft)  ໄດ້​ອອກແພັດ​ແກ້ໄຂ (patch) ໃຫ້ເປັນ​ກໍລະນີ​ພິເສດ​ເນື່ອງ​ຈາກ​ເປັນ​ຊ່ອງ​ໂຫວ່​ທີ່​ມີ​ລະ​ດັບ​ຄວາມ​ຮຸນແຮງ ​ແລະ​ ມີ​ຜົນ​ກະທົບ​ສູງ ຢ່າງໃດ​ກໍ​ຕາມ ທາງໄມໂຄຊ໋ອບ (Microsoft) ໄດ້​ແນະ​ນຳ​ໃຫ້​ຜູ້​ທີ່​ຍັງ​ໃຊ້ Windows ເວີຊັ່ນ​ເກົ່າ​ຄວນຮີບ​ອັບ​ເກຣດ (Upgrade) ​ໃຫ້ເປັນເວີຊັ່ນ​​ໃໝ່​ເພື່ອ​ແກ້​ໄຂ​ບັນຫາ​ໃນ​ໄລຍະຍາວ.

ຜູ້​ໃຊ້ Windows 7, Windows Server 2008 R2 ແລະ Windows Server 2008 ສາມາດ​ດາວ​ໂຫຼດ​ອັບ​ເດດ​ໄດ້​ຈາກ https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 ຫຼື ​ຕິດ​ຕັ້ງ​ອັດຕະໂນມັດ​ຜ່ານ Windows Update.

ຜູ້​ໃຊ້ Windows XP ແລະ Windows Server 2003 ສາມາດ​ດາວ​​ໂຫຼດ​ອັບ​ເດດ​ໄດ້ຈາກ   https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

ຖ້າຫາກ​ຍັງ​ບໍ່​ສາມາດ​ຕິດ​ຕັ້ງແພັດ​ແກ້ໄຂ (patch) ໄດ້ ທາງ ໄມໂຄຊ໋ອບ (Microsoft) ໄດ້​ແນະ​ນຳ​ວິທີ​ແກ້​ໄຂ​ບັນຫາ​ສະເພາະ​ໜ້າ​ຄື​ເປີດ​ໃຊ້​ງານ Network Level Authentication (NLA) ສຳລັບ​ບໍລິການ Remote Desktop ເພື່ອ​ປ້ອງ​ກັນ​ບໍ່​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ໂຈມ​ຕີ​ຊ່ອງ​ໂຫວ່​ນີ້​ໄດ້​ໂດຍ​ບໍ່​ຕ້ອງ​ຮູ້​ຊື່​ບັນ​ຊີ​ ຫຼື​ ລະຫັດ​ຜ່ານ ແຕ່​ວິທີ​ນີ້​ກໍ່​ບໍ່​ສາມາດ​ປ້ອງ​ກັນ​ໄດ້​ທັງ​ໝົດ ນອກ​ຈາກ​ນີ້ ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ອາດ​ພິຈາລະນາ​ປິດ​ບໍ່​ໃຫ້​ໃຊ້​ງານ​ບໍລິການ Remote Desktop ຫາກ​ບໍ່​ຈຳ​ເປັນ ຫຼື ​ອະນຸຍາດ​ໃຫ້​ລັອກ​ອິນ​ໄດ້​ສະເພາະ​ຈາກ​ເຄືອຂ່າຍ​ພາຍ​ໃນ ຊຶ່ງ​ຫາກ​ຈະ​ເຂົ້າ​ໃຊ້​ງານ​ບໍລິການ​ນີ້​ໄດ້​ຕ້ອງ​ລັອກ​ອິນ​ຜ່ານ VPN ອີກ​ຊັ້ນ​ໜຶ່ງ.

ເອກະສານອ້າງອີງ: 

  1. https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
  2. https://www.bleepingcomputer.com/news/security/microsoft-fixes-critical-remote-desktop-flaw-blocks-worm-malware/