ដំណោះស្រាយ​មិន​ត្រឹមត្រូវ Reverse RDP របស់ Microsoft ទុកឱ្យ​ហេ​គ​ឃ័​រ​វាយប្រហារ​អតិថិជន

0

តើ​អ្នកមាន​ចាំ​ពី Reverse RDP Attack ទេ? ដែលជា​ប្រព​ន្ធ័​ងាយ​រងគ្រោះ​មួយ​ដែល​អាច​ត្រូវគេ​សម្របសម្រួល​នៅតាម​ផ្លូវ នៅពេល​អ្នកប្រើប្រាស់​ចូលទៅ​កាន់ server ពី​ចម្ងាយ (Remote Desktop Protocol) របស់ Microsoft។

ទោះបីជា Microsoft ចេញ patch (CVE-2019-0887) កាលពី​ខែកក្កដា ឆ្នាំ២០១៩ ហើយក៏​ដោយ ក៏​អ្នកស្រាវជ្រាវ​រកឃើញថា​វា​នៅតែ​អាច bypass ដោយ​គ្រាន់តែ​ជំនួស​ពី backward slashes ជាមួយនឹង forward slashes តែប៉ុណ្ណោះ។ Microsoft ដឹងថា​ការកែតម្រូវ​នោះ​មិន​ត្រឹមត្រូវ ក៏​ចេញ​នូវ re-patch (CVE-2020-0655 ថ្មី) កាលពី​ខែកុម្ភៈ ឆ្នាំ២០២០ម្តងទៀត។

នៅក្នុង​របាយការណ៍​ចុងក្រោយ​ជាមួយនឹង The Hacker News អ្នកស្រាវជ្រាវ Check Point បង្ហាញថា Microsoft ដោះស្រាយ​បញ្ហា​ដោយ​បន្ថែម​ដំណោះស្រាយ​ដាច់ដោយឡែក​មួយ​នៅក្នុង Windows ហើយ​ទុក​បញ្ហា root, API function “PathCchCanonicalize” ឱ្យនៅ​ដដែល។

“កុំព្យូទ័រ​ដែល​ឆ្លង​មេរោគ​អាច​ត្រូវ​គ្រប់គ្រង​ដោយ​ហេ​គ​ឃ័​រ និង​អាច​ភ្ជាប់​ទៅកាន់​រាល់​អតិថិជន ក្នុងករណី​ដែល​ហេ​គឃ​រ័​ចង់ភ្ជាប់” លោក Omiri Herscovici នៅ Check Point មានប្រសាសន៍ថា៖ “ក្រុមហ៊ុន Microsof ធ្វេសប្រហែស​ក្នុងការ​ដោះស្រាយ​បញ្ហា official API របស់​ពួកគេ ដូច្នេះ​រាល់​កម្មវិធី​ទាំងអស់​ដែល​ចេញ​ដោយ Microsoft នៅតែ​ងាយ​រងគ្រោះ​ពី​ការវាយប្រហារ​តាម Path Traversal”។ “យើង​ចង់ឱ្យ developers ដឹង​ពី​បញ្ហា​នេះ រួច​ដោះស្រាយ​វា” ៕

ប្រភពព័ត៌មាន The Hacker News ថ្ងៃទី១៤ ខែឧសភា ឆ្នាំ២០២០

LEAVE A REPLY

Please enter your comment!
Please enter your name here