ช่องโหว่วินโดวส์ใหม่ สามารถรันโค้ดผ่าน IPv6 มีแพทช์ Windows 10,11 และ Server 2008-2022 นอกนั้นต้องปิด IPv6 เอาเอง

แพทช์ประจำเดือน  สิงหาคม 2024   ของวินโดวส์
มีการอุดช่องโหว่หนึ่ง  ที่มีชื่อช่องโหว่ว่า  CVE-2024-38063
ที่เป็นช่องโหว่ระดับยิงโค้ดระยะไกล (RCE) บนเครือข่ายที่มี IPv6

ซึ่งปัจจุบัน  ......เน็ตบ้านและมือถือ (ซิมเร้าเตอร์) มี IPv6 หมดแล้ว
ยกเว้น   เน็ตบ้านของ NT จะยังไม่ให้ IPv6

นั่นคือ  โดย  อาศัย IPv6   มัลแวร์จากภายนอก  สามารถยิงแพ็คเก็ตเข้ามาเองได้ทางเน็ตเวิร์ก
ถ้าเครื่องเป้าหมายไม่ได้ลงแพทช์นี้  ก็จะติดได้  โดยไม่ต้องอาศัย user แต่อย่างใด
และเมื่อติดแล้วจะแพร่กระจายตัวเอง  ไปยังเครื่องอื่น ๆ ที่ยังไม่ได้ลงแพทช์

ดังนั้น  "ก่อน"  ที่วันข้างหน้าจะมีมัลแวร์หนอนหรือ worm 
ที่ยิงเจาะเข้ามาจากเน็ตเวิร์ก และอินเตอร์เน็ต  ที่มี IPv6
อย่างกรณี Ransomware WannaCry เข้ารหัสไฟล์  เรียกค่าไถ่
และแพร่กระจายตัวเองได้บนสายแลน  และไวฟาย

ขอได้โปรดลงแพทช์บนวินโดวส์ของท่าน  เดี๋ยวนี้
1. ลงแพทช์ Cumulative ประจำเดือนสิงหาคม 2024
ผ่านช่องทาง Windows Update ของท่าน

2. ถ้าหากอัพเดตอัตโนมัติไม่ได้  ทาง Microsoft ได้จัดหาแพทช์ให้วินโดวส์ที่ยังรองรับคือ Windows 10, 11
ซึ่งฝั่ง Windows Server นั้น  จะให้แบบย้อนเวลากลับไปไกลถึง Windows Server 2008 ทีเดียว (คลิกลิงค์ด้านล่าง)
-  Windows Desktop : Windows 10, 11
-  Windows Server : Windows Server 2008, 2012, 2016, 2019, 2022

Windows TCP/IP Remote Code Execution Vulnerability New
13 Aug 2024
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063



สำหรับวินโดวส์ที่เหลือ  แบ่งเป็นสองประเภท

1. มี IPv6 เป็น default component ติดตั้งมาพร้อมกับวินโดวส์
-  Windows Desktop : Windows Vista, Windows 7, Windows 8, Windows 8.1
-  Windows Server : Windows Server 2003

2. IPv6 เป็น optional component ต้องสั่งลงเอง หลังจาก setup
ดังนั้น ถ้าไม่ได้ลง IPv6 ไว้ต่างหากเอง ก็ปลอดภัย 
ถ้ามีการลงเอาไว้  ก็ Uninstall เอาออก
-  Windows Desktop :  Windows 2000 Professional, Windows XP original release, Windows XP SP1,SP2,SP3
-  Windows Server :  Windows 2000 Server

ซึ่งทั้งสองกรณี  สามารถสั่งปิดการใช้งาน IPv6 ได้บน registry (คลิกลิงค์ด้านล่าง)   👈🏻 ข้อความนี้ ผิด  🙊 ❌

MS SRV Disable IPv6 the correct way CVE-2024-38063
16.08.2024
https://www.butsch.ch/post/ms-srv-disable-ipv6-the-correct-way-cve-2024-38063/
 

**********************************************
        UPDATE!!!   (AUG 30, 2024)
**********************************************
        วิธีการด้านบนนั้น
        ดูเหมือนว่าใช้   ไม่ได้ผล  กับ Windows 7
        ตามการยืนยันของ จขคห.ที่  comment20-18
        ขอขอบคุณท่านสมาชิก kasimasi ที่กรุณาทดสอบด้วยครับ
 
        ดังนั้น  พิจารณามาตรการแก้ไขอื่น ๆ ของท่าน
        ตามความเหมาะสมต่อไปครับ
**********************************************
 
 
*** ประเภทที่สองข้างบน  ท่านสามารถ Uninstall IPv6  ออกทั้งหมดได้
 
*** Windows 8 ขึ้นไปสามารถใช้  ipv6checker.ps1 ในลิงค์ด้านบนได้ เพราะ powershell รองรับคำสั่ง Disable-NetAdapterBinding
*** Windows Server 2016 ขึ้นไปใช้วิธีการแก้ไข registry ในลิงค์ด้านบน  ทดแทนการอัพเดตได้
*** Windows 2003 และ Windows XP ที่มีการลง IPv6 ไว้   ให้สั่ง Uninstall ออก
*** ทว่า Windows 7 (และน่าจะรวมถึง Windows Vista  และ Windows XP SP1,2,3 ) วิธีการแก้ไข registry ในลิงค์ด้านบน  *** ไม่มีผล ***  ให้ทางอื่นแก้ไขต่อไป

รีบปกป้องเครื่องของท่านเสียแต่  วันนี้
ไม่ว่าเครื่องท่านจะ  เก่า  ขนาดไหน 

ได้โปรดขอ   อย่าประมาท   ครับ



คลิปด้านล่าง Dave ให้ความเห็นว่า

ผู้ค้นพบช่องโหว่นี้  คือ  นักวิจัยด้านความปลอดภัยชาวจีน
เจ้าของทวิตเตอร์  เฉียวเว่ย  @XiaoWei___
ซึ่งได้พบช่องโหว่นี้เมื่อ  หลายเดือน   ก่อน
แต่เพิ่งได้ทวีตแสดงตัวตนว่าเป็นผู้ค้นพบ
หลังจากไมโครซอฟต์ออกแพทช์แล้ว

ทว่า....  กฎหมายความมั่นคงของจีน  บังคับ  ให้ผู้ค้นพบ
จะต้องรายงานช่องโหว่ดังกล่าวแก่รัฐบาลจีน  เป็นอันดับแรก

นั่นคือ  กฎหมายดังกล่าวเป็น  ภัย   ต่อความปลอดภัยคอมพิวเตอร์  ทั่วโลก
เพราะสร้างความ  ได้เปรียบ   ด้านเวลาให้แก่รัฐบาลจีน
ที่จะใช้ประโยชน์จากช่องโหว่ดังกล่าว  ถ้าต้องการ

และ  ไม่   มีกฎหมายความมั่นคงทำนองนี้  ในโลกเสรีฝั่งตะวันตก

Critical Windows Exploit: What You Need to Know, Explained by a Windows Developer
Dave's Garage
181,037 views 
21 Aug 2024
https://www.youtube.com/watch?v=qhQRSUYnVG4
คลิกเพื่อดูคลิปวิดีโอ
แก้ไขข้อความเมื่อ
แสดงความคิดเห็น
โปรดศึกษาและยอมรับนโยบายข้อมูลส่วนบุคคลก่อนเริ่มใช้งาน อ่านเพิ่มเติมได้ที่นี่