សូម​ប្រុងប្រយ័ត្ន​ចំពោះ​កំហុស​នៅ ZeroLogon របស់ Window Server

0

ប្រសិនបើ​អ្នក​កំពុងតែ​ប្រើប្រាស់ Window Server សូម​ប្រាកដថា​អ្នក​បានធ្វើ​បច្ចុប្បន្នភាព​ទៅកាន់ ជំនាន់​ចុងក្រោយ ជាពិសេស​នៅពេលថ្មីៗនេះ​មាន​បញ្ហា patched ដែល​ឱ្យ​ហេ​គ​ឃ័​រអា​ច​លួច​ចូល សម្របសម្រួល​ទៅលើ domain controller។

បញ្ហា “CVE-2020-1472” ត្រូវបាន​រកឃើញ​ដោយ Tom Tervoort ដែល​ធ្វើការ​នៅ Secura កើតឡើង ដោយសារ​ការផ្តល់​សិទ្ធិ​ដែល​គ្មាន​សុវត្ថិភាព​នៃ​ការប្រើ AES-CFB8 នៅ Netlogon sessions បានអនុញ្ញាត​ឱ្យ​ហេ​គ​ឃ័​រ​អាចបង្កើត​ទំនាក់ទំនង​ទៅគ្រប់​គ្រង domain គោលដៅ Netlogon Remote Protocol (MS-NRPC)។ អ្នកស្រាវជ្រាវ​នៅ​ក្រុមហ៊ុន​សុវត្ថិភាព​អ៊ី​ន​ធឺ​ណី​ត Cynet បាន​ពន្យល់​នៅក្នុង blog post ថា៖ ”ហេ​គ​ឃ័​រ​លួច​ប្រើ​ចំណុចខ្សោយ​នៅក្នុង protocol ដែល​បាន​ផ្ទៀងផ្ទាត់​ភាពត្រឹមត្រូវ និង​នៅមាន​សុពលភាព និង​អត្តសញ្ញាណ​នៃ​កុំព្យូទ័រ​ដែល​បាន​ភ្ជាប់​ជាមួយនឹង domain ទៅ Domain Controller។ យោងតាម​ការប្រើប្រាស់​មិន​ត្រឹមត្រូវ​នៃ​ប្រតិបត្តិការ AES mode វា​អាច​លួច​បន្លំ អត្តសញ្ញាណ​របស់​គណ​នី​កុំព្យូទ័រ (រួមទាំង DC ខ្លួន​វា) និង​ដោះ​លេខ​សម្ងាត់ (set empty password) សម្រាប់​គណនី​នោះ​នៅក្នុង domain” ។

ទោះបីជា​បញ្ហា​ជាមួយនឹង CVSS score 10.0 គឺ​ត្រូវ​បានបង្ហាញ​ជា​សាធារណៈ​នៅពេលដែល Microsoft បានចេញ patch នៅ​ខែសីហា ក៏ដោយ វា​ក៏បាន​ក្លាយជា​បញ្ហា​ភ្លាម​ដែរ​បន្ទាប់ពី​អ្នកស្រាវជ្រាវ បាន​បោះ​ចេញ​នូវ​បច្ចេកទេស​លម្អិត និង​បង្ហាញ​ពី​បញ្ហា​កាលពី​សប្តាហ៍​មុន។ ជាមួយនឹង​ភ្នាក់ងារ រដ្ឋាភិបាល​ឥណ្ឌា និង​អូស្ត្រាលី ភ្នាក់ងារ​សុវត្ថិភាព​អ៊ីនធឺណិត​អាមេរិក United States Cybersecurity and Infrastructure Security Agency (CISA) ក៏បាន​ចេញ​សេចក្តីណែនាំ​ទៅកាន់​ភ្នាក់ងារ​សហព័ន្ធ​ឱ្យ ចេញ patch សម្រាប់​ដោះស្រាយ​បញ្ហា Zerologon នៅ Windows Server ភ្លាមៗនោះដែរ។

ទោះបីជា​យ៉ាងណាក៏ដោយ ដើម្បី​ដោះស្រាយ​បញ្ហា ប្រសិនបើ​អាច អ្នកប្រើប្រាស់​គួរតែ​តំឡើង​កម្មវិធី ទៅកាន់​ជំនាន់​ចុងក្រោយ​ដែល​ចេញ​ដោយ Microsoft ឱ្យបាន​ឆាប់៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៣ ខែកញ្ញា ឆ្នាំ២០២០
ប្រែ​សម្រួល​ដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here