สกมช. แนะนำผู้ใช้ระบบปฏิบัติการวินโดวส์ อัปเดตแพตช์ให้เป็นเวอร์ชันล่าสุด แก้ไขช่องโหว่ CVE-2022-30190 ของ Microsoft Windows หลังกรณี Microsoft ออกรายงานเกี่ยวกับช่องโหว่ความปลอดภัย CVE-2022-30190 หรือ Follina เมื่อช่วงเดือนพฤษภาคม 2565
โดยแฮกเกอร์อาศัยช่องโหว่นี้ทำงานโดยการฝัง URL ในเอกสารรูปแบบ ms-msdt:/ (Microsoft Support Diagnostic Tool (MSDT)) เพื่อเข้าควบคุมระบบและโปรโตคอลได้จากระยะไกล เมื่อผู้ใช้เปิดเอกสารโค้ดที่เป็นอันตรายจะทำงานทันที ไม่ว่าจะเป็นการเปิดเอกสารในรูปแบบพรีวิว เปิดแบบ Read-only หรือเปิดใน Word ที่ปิดฟีเจอร์มาโคร ซึ่งแฮกเกอร์จะสามารถติดตั้งโปรแกรมเพื่อเปลี่ยนแปลงข้อมูล ลบข้อมูล สร้างบัญชีใหม่ หรือขโมยข้อมูลส่วนตัวได้
พล.อ.ต.อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) มีความห่วงใยต่อประชาชนที่อาจจะได้รับผลกระทบจากช่องโหว่ความปลอดภัย CVE-2022-30190 หรือ Follina เนื่องจากช่องโหว่นี้ตกเป็นเป้าหมายของกลุ่มแฮกเกอร์ที่จะนำมาใช้ในการโจมตีรูปแบบฟิชชิ่ง คือ การหลอกเหยื่อโดยส่งอีเมลพร้อมแนบไฟล์ Word ที่มีโค้ดอันตราย ทำให้ผู้ใช้งานหลงเชื่อ เปิดไฟล์และถูกโจมตีระบบคอมพิวเตอร์ทันที
อย่างไรก็ตาม สกมช. ให้คำแนะนำในการลดความเสี่ยงที่จะถูกโจมตีผ่านช่องโหว่ CVE-2022-30190 โดย ห้ามเปิดไฟล์ MS word จากคนที่ไม่รู้จัก ปิดการใช้งานโปรโตคอล MSDT URL เพื่อป้องกันไม่ให้ตัวแก้ไขปัญหาเปิดใช้งานลิงก์จากผู้โจมตี รวมทั้งปฏิบัติตามแนวทางของ Microsoft เพื่อรักษาความมั่นคงปลอดภัยในการรับส่งข้อมูล
ทั้งนี้ Microsoft ได้มีการประกาศเผยแพร่แพตช์อัปเดตความปลอดภัยประจำเดือนมิถุนายน 2565 โดยมีแพตช์แก้ไขช่องโหว่ CVE-2022-30190 หรือ Follina ซึ่งครอบคลุมทั้ง Microsoft Windows 10 และ Microsoft Windows 11 ผู้ใช้งานควรทำการอัปเดตแพตช์ให้เป็นเวอร์ชันล่าสุดโดยเร็ว สามารถดูรายละเอียดเพิ่มเติมได้ที่ https://msrc.microsoft.com /update-guide/en-US/vulnerability/CVE-2022-30190