កំហុស​ធ្វើ​អាជីវកម្ម Window Kernel  EoP អនុញ្ញាតឱ្យ​មានការ​កាន់កាប់

0

ក្រុមហ៊ុន Microsoft បានដោះស្រាយភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពចំនួន ៥៦ សម្រាប់ខែកុម្ភៈបំណះថ្ងៃអង្គារនេះរួមមាន ១១ ចំណុច និងត្រូវបានគេស្គាល់ជាសាធារណៈចំនួន ៦ ហើយវាបានបន្តដើម្បីដោះស្រាយកំហុស Zerologon។

ក្រុមហ៊ុន Microsoft បាន​ដោះស្រាយ​បញ្ហា​កំហុស​សុវត្ថិភាព​តាម​អ៊ីនធឺណិត​យ៉ាងធ្ងន់ធ្ងរ​ចំនួន ៩ នៅក្នុង​ការធ្វើ​បច្ចុប្បន្នភាព​អាប់​ដេ​ត​កាលពី​ថ្ងៃ​អង្គារ​បូករួម​នឹង​ភាព​ងាយ​រងគ្រោះ​ដែល​ត្រូវបាន​វាយតម្លៃ​ខ្ពស់​ដែល​កំពុង​ត្រូវបាន​កេងប្រវ័ញ្ច​យ៉ាងសកម្ម​នៅក្នុង​ហេតុ​ការ​នេះ។

ចន្លោះ​សុវត្ថិភាព​ចំនួន ៦ រួមទាំង​កំហុស​ដ៏​ធ្ងន់ធ្ងរ​មួយ​ត្រូវ​បានបង្ហាញ​ជា​សាធារណៈ។ សរុបមក​ក្រុមហ៊ុន​ផលិត​កុំព្យូទ័រ​យក្ស​មួយ​នេះ​បាន​បញ្ចេញ​នូវ​បំណះ​សម្រាប់ CVE ចំនួន ៥៦ គ្រឿង​ដែល​គ្របដណ្តប់​លើ​សមាសធាតុ Microsoft Windows គឺ .NET Framework, Azure IoT, Azure Kubernetes Service, Microsoft Edge សម្រាប់​ប្រព័ន្ធ​ប្រតិបត្តិការ Android, សេវា​ផ្លាស់ប្តូរ​សេវាកម្ម ការិយាល័យ​និង Web Apps, Skype សម្រាប់​ធុរកិច្ច និង Lync និង​វីន​ដូ​ការពារ។

ការធ្វើ​បច្ចុប្បន្នភាព​ប្រព័ន្ធ​ប្រតិបត្តិការ Window OS និង Adopt Acrobat និង Reader ត្រូវការ​ការយកចិត្ត​ទុកដាក់​ជាបន្ទាន់​ជាមួយនឹង​បញ្ជី​នៃ​ភាព​ងាយ​រងគ្រោះ និង​ត្រូវ​បានបង្ហាញ​ជា​សាធារណៈ។ លោក​បាន​បន្ថែមថា​បន្ទា​ប់​ពី​នោះ​ឧបករណ៍​អភិវឌ្ឍន៍ និង​ឧបករណ៍​អាយ​ធី“ ត្រូវការ​ការយកចិត្ត​ទុកដាក់” ។

ការ​លាតត្រដាង​បង្ហាញ .net Core និង PsExec គឺជា​ក្តីបារម្ភ​មួយ​ដែល​មិនគួរ​ត្រូវបាន​គេ​យកចិត្តទុកដាក់។ ដោយសារតែ​ការអភិវឌ្ឍ និង​ឧបករណ៍​អាយ​ធី​នេះ​មិន​អនុវត្តតាម​ដំណើរ​ការធ្វើ​បច្ចុប្បន្ន​ភាពដូចគ្នា​នឹង​ប្រព័ន្ធ​ប្រតិបត្តិការ OS និង​ការធ្វើ​បច្ចុប្បន្នភាព​កម្មវិធី វា​ចាំបាច់​ត្រូវ​ពិនិត្យមើល​ដំណើរការ DevOps របស់​អ្នក និង​កំណត់ថា​តើ​អ្នក​អាច​រកឃើញ និង​ឆ្លើយតប​ចំពោះ​ការធ្វើ​បច្ចុប្បន្នភាព​សម្រាប់​សមា​ស​ធាតុ​ធម្មតា​ដែរឬទេ? សម្រាប់​ឧបករណ៍​ដូចជា PsExec វា​ចាំបាច់​ណាស់​ក្នុងការ​ស្វែងយល់​អំពី​ស្តុក​កម្មវិធី​របស់​អ្នក និង​កន្លែង​ដែល​ឧបករណ៍​ទាំងនេះ​ត្រូវបាន​តំឡើង​ហើយ​ត្រូវ​ប្រាកដថា​អ្នក​អាច​ចែកចាយ​កំណែ​ដែល​បានធ្វើ​បច្ចុប្បន្នភាព​តាម​តម្រូវការ។

ប្រែសម្រួលៈ ឆាយ ពិសិដ្ឋ

ប្រភពព័ត៌មាន threatpost ( https://threatpost.com/ )ផ្សាយថ្ងៃទី០៩ ខែកុម្ភៈ ឆ្នាំ២០២១

LEAVE A REPLY

Please enter your comment!
Please enter your name here