17 พฤศจิกายน 2552
ไมโครซอฟท์ (Microsoft) ยืนยันว่า มันมีความเป็นไปได้ที่ช่องโหว่ที่พบในโพรโตคอล SMB (Server Message Block) ใน Windows มีโอกาสที่จะโดนโจมตีด้วยเทคนิค DoS (Denial of Service) อย่างไรก็ตาม ทางบริษัทได้ย้ำว่า ช่องโหว่ดังกล่าวไม่ถึงขั้นที่จะใช้ในการเข้าควบคุมเครื้่อง หรือติดตั้งมัลแวร์ได้โดยง่าย
"เราได้ศึกษารายละเอียดของโค้ดที่อาศัยช่องโหว่ ซึ่งมีการเผยแพร่ออกมาแล้ว โดยจนถึงขณะนีั้ยังไม่รายงานการโจมตีจากการใช้ช่องโหว่ดังกล่าวจากลูกค้าแต่อย่างใด อย่างไรก็ดี เรายังคงติดตามความเคลื่อนไหวของเหตุการณ์ต่างๆ ที่อาจเกิดขึ้นได้ตลอดเวลา" คำแนะนำอย่างเป็นทางจากเว็บไซต์ไมโครซอฟท์
ไมโครซอฟท์ยังให้ข้อมูลเพิ่มเติมอีกด้วยว่า ขณะนี้ทางบริษัทกำลังทำงานร่วมกับพันธมิตรในการหาทางป้องกันภายใต้โปรแกรม MAPP (Microsoft Active Protections Program) เพื่อจัดทำระบบป้องกันในวงกว้างออกไปสำหรับผู้ัใช้ Windows 7 ด้วย "เมื่อได้ข้อสรุปแล้ว เราจะหาวิธีที่เหมาะสมในการที่จะช่วยปกป้องลูกค้าของเรา ซึ่งสิ่งนี้อาจรวมถึงการอัพเดตระบบรักษาความปลอดภัยผ่านกระบวนการอัพเดนรายเดือนตามปกติ หรือนอกรอบ เพื่อให้ระบบของลูกค้าได้รับความปลอดภัยจากการถูกโจมตี" สำหรับระบบที่มีความเสี่ยงต่อการถูกโจมตีผ่านทางช่องโหว่ดังกล่าวมีดังนี้
•Windows 7 for 32-bit Systems
•Windows 7 for x64-based Systems
•Windows Server 2008 R2 for x64-based Systems
•Windows Server 2008 R2 for Itanium-based Systems
ข้อมูลจาก: pcmag , arip
ไมโครซอฟท์ (Microsoft) ยืนยันว่า มันมีความเป็นไปได้ที่ช่องโหว่ที่พบในโพรโตคอล SMB (Server Message Block) ใน Windows มีโอกาสที่จะโดนโจมตีด้วยเทคนิค DoS (Denial of Service) อย่างไรก็ตาม ทางบริษัทได้ย้ำว่า ช่องโหว่ดังกล่าวไม่ถึงขั้นที่จะใช้ในการเข้าควบคุมเครื้่อง หรือติดตั้งมัลแวร์ได้โดยง่าย
"เราได้ศึกษารายละเอียดของโค้ดที่อาศัยช่องโหว่ ซึ่งมีการเผยแพร่ออกมาแล้ว โดยจนถึงขณะนีั้ยังไม่รายงานการโจมตีจากการใช้ช่องโหว่ดังกล่าวจากลูกค้าแต่อย่างใด อย่างไรก็ดี เรายังคงติดตามความเคลื่อนไหวของเหตุการณ์ต่างๆ ที่อาจเกิดขึ้นได้ตลอดเวลา" คำแนะนำอย่างเป็นทางจากเว็บไซต์ไมโครซอฟท์
ไมโครซอฟท์ยังให้ข้อมูลเพิ่มเติมอีกด้วยว่า ขณะนี้ทางบริษัทกำลังทำงานร่วมกับพันธมิตรในการหาทางป้องกันภายใต้โปรแกรม MAPP (Microsoft Active Protections Program) เพื่อจัดทำระบบป้องกันในวงกว้างออกไปสำหรับผู้ัใช้ Windows 7 ด้วย "เมื่อได้ข้อสรุปแล้ว เราจะหาวิธีที่เหมาะสมในการที่จะช่วยปกป้องลูกค้าของเรา ซึ่งสิ่งนี้อาจรวมถึงการอัพเดตระบบรักษาความปลอดภัยผ่านกระบวนการอัพเดนรายเดือนตามปกติ หรือนอกรอบ เพื่อให้ระบบของลูกค้าได้รับความปลอดภัยจากการถูกโจมตี" สำหรับระบบที่มีความเสี่ยงต่อการถูกโจมตีผ่านทางช่องโหว่ดังกล่าวมีดังนี้
•Windows 7 for 32-bit Systems
•Windows 7 for x64-based Systems
•Windows Server 2008 R2 for x64-based Systems
•Windows Server 2008 R2 for Itanium-based Systems
ข้อมูลจาก: pcmag , arip

Comment