ນັກວິໄຈເປີດເຜີຍໂຄດ (Code) ສາທິດຊ່ອງໂຫວ່ Zero-day ໃນ Print Spooler ໂດຍບໍ່ໄດ້ຕັ້ງໃຈ ຜູ້ເບິ່ງແຍງລະບົບກຽມຮັບມືກັບການໂຈມຕີ
ຊຶ່ງຕອນນີ້ Code ກໍ່ຖືກເຜີຍແຜ່ເປັນວົງກວ້າງ ແລະ ມີນັກວິໄຈຄົນອື່ນ ສາທິດການໃຊ້ງານມາແລ້ວໃນຊື່ ‘PrintNightmare’ ຈຶ່ງແນະນຳໃຫ້ຜູ້ເບິ່ງແຍງລະບົບ ກຽມຫາທາງປ້ອງກັນ.
ໃນແພັດຂອງເດືອນ ມິຖຸນາ ທີ່ຜ່ານມາ ມີຊ່ອງໂຫວ່ເທິງ Print Spooler ຕົວໜຶ່ງ ໝາຍເລກອ້າງອີງ CVE-2021-1675 (ຊື່ເອີ້ນຈາກຄູ່ມືຂອງ Microsoft ຄື Print Spooler Bug) ໂດຍໃນຕອນນັ້ນ Microsoft ກ່າວວ່າເປັນພຽງຊ່ອງໂຫວ່ຍົກລະດັບສິດ ໃນລະດັບຄວາມຮຸນແຮງບໍ່ໄດ້ສູງຫຼາຍ ຊຶ່ງກະທົບກັບ Windows ທຸກເວີຊັ່ນ ຕັ້ງແຕ່ Windows 7 SP1 ໄປຈົນເຖິງ Server 2019 ລວມທັງ ARM64, Server Core ແລະ Windows RT 8.1 ຕໍ່ມາໃນວັນທີ 21 ມິຖຸນາ ທີມງານ Microsoft ໄດ້ອັບເດດຊ່ອງໂຫວ່ນີ້ອີກເທື່ອໜຶ່ງ ວ່າອາດຈະໃຊ້ເພື່ອ Remote Code Execution ໄດ້ ແລະ ຄວາມຮຸນແຮງຈະຫຼາຍຂຶ້ນ.
ໃນອີກດ້ານໜຶ່ງຂອງງານ Black Hat 2021 ໃນເດືອນ ສິງຫາ ທີມງານ Sangfor ກໍ່ໄດ້ສົ່ງລາຍງານຊ່ອງ ໂຫວ່ Print Spooler RCE ເຂົ້າໄປຄືກັນ ທັງນີ້ກໍ່ຄິດວ່າ ຈະບໍ່ເປັນຫຍັງ ຖ້າຈະເປີດເຜີຍ Code ສາທິດເລັກໜ້ອຍກ່ອນ ແລະ ມີແພັດຮຽບຮ້ອຍແລ້ວ ປະກົດວ່າ ພາຍຫຼັງພົບວ່າຊ່ອງໂຫວ່ທີ່ຕົນເອງພົບບໍ່ກົງກັບທີ່ Microsoft ແພັດ ແລະ Microsoft ເອງຍັງບໍ່ໄດ້ໃຫ້ເຄຣດິດຂອງ Sangfor ໄວ້ອີກ ຊຶ່ງເປັນໄປໄດ້ວ່າ ອາດຈະພົບຈາກແຫຼ່ງອື່ນ ຫຼັງຈາກນັ້ນທີມງານ Sangfor ຮີບປິດ Code ລົງ ແຕ່ກໍ່ບໍ່ທັນແລ້ວ ເພາະເລື່ອງດັ່ງກ່າວຫຼຸດອອກໄປຈົນມີຜູ້ຊ່ຽວຊານຄົນອື່ນຮູ້ ສ້າງ Code ສາທິດ ສະແດງວ່າ ແມ່ນເຄື່ອງແພັດ Printer Spooler ຫຼ້າສຸດແລ້ວກໍ່ຍັງຖືກເຈາະໄດ້ ດ້ວຍສາເຫດນີ້ເອງອີກບໍ່ດົນເຮົາອາດຈະໄດ້ເຫັນການໂຈມຕີຢ່າງກວ້າງຂວາງເກີດຂຶ້ນ.
ວິທີການປ້ອງກັນ
- ອາດຈະມີແພັດສຸກເສີນກ່ອນແພັດປະຈຳເດືອນ ກໍລະກົດ ນີ້ອອກມາ ດັ່ງນັ້ນ ຕ້ອງໄດ້ຕິດຕາມຂ່າວໃຫ້ດີ (ເອກະສານແນະນຳຂອງ Microsoft https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1675);
- ຫາກບໍ່ຈຳເປັນຕ້ອງໃຊ້ Windows Spooler ຊຶ່ງເປີດເປັນ Default ຢູ່ແລ້ວ ໃຫ້ປິດການນໍາໃຊ້ກ່ອນ;
- ຫາກຈຳເປັນຕ້ອງໃຊ້ ກໍ່ຈຳກັດການເຂົ້າເຖິງໃຫ້ດີ ຊຶ່ງແນ່ນອນວ່າ ອາດຈະມີຜົນກະທົບກັບບໍລິການ Printer ຕ່າງໆ ໃນອົງກອນ.
ເອກະສານອ້າງອີງ:
- https://nakedsecurity.sophos.com/2021/06/30/printnightmare-the-zero-day-hole-in-windows-heres-what-to-do/
- https://www.securityweek.com/windows-admins-scrambling-contain-printnightmare-flaw-exposure
- https://www.bleepingcomputer.com/news/security/public-windows-printnightmare-0-day-exploit-allows-domain-takeover/
- https://www.techtalkthai.com/printnightmare-vulnerability-poc-code/