Microsoft ថាហេគឃ័រចិន នៅពីក្រោយការវាយប្រហារលើ SolarWinds

0

Microsoft បានចែករំលែកបច្ចេកទេសលម្អិតពីការដោះស្រាយបញ្ហានៅពេលនេះ ដើម្បីដោះស្រាយ បញ្ហាដែលជះឥទ្ធិពលទៅដល់ក្រុមហ៊ុនអភិវឌ្ឍកម្មវិធី SolarWinds Serv-V។

នៅពាក់កណ្តាលខែកក្កដា ក្រុមហ៊ុនដែលមានមូលដ្ឋាននៅតិចសាសបានជួបបញ្ហាដែលមាននៅក្នុង ការអនុវត្តរបស់ Serv-U របស់ Security Shell (SSH) protocol ដែលត្រូវបានប្រើដោយហេគឃ័រ ដើម្បីដំណើរការកូដទៅលើប្រព័ន្ធរងការវាយប្រហារតាមចិត្ត រួមទាំងសមត្ថភាពតំឡើងកម្មវិធីមេរោគ និងបង្ហាញ (view) ផ្លាស់ប្តូរ ឬក៏លុបទិន្នន័យសំខាន់ៗថែមទៀត។

ក្រុមវិស្វករសុវត្ថិភាព និងស្រាវជ្រាវផ្នែកវាយប្រហារ Microsoft បានរៀបរាប់ពីបញ្ហាថា៖ “The Serv-U SSH server វាបានផ្តល់សិទ្ធិផ្តាច់មុខដើម្បីបញ្ជាកូដងាយរងគ្រោះពីចម្ងាយ ដែលផ្តល់នូវភាព ងាយស្រួល និងអាចជឿជាក់បាននៅក្នុង default configuration”។

អ្នកស្រាវជ្រាវក៏បានបន្ថែមទៀតថា៖ “ហេគឃ័រអាចស្វែងរកបញ្ហាដោយភ្ជាប់និងបើក SSH port និងផ្ញើ ការស្នើភ្ជាប់សិទ្ធិផ្តាច់មុខ។ នៅពេលស្នើបានជោគជ័យ កំហុសនោះបានអនុញ្ញាតឱ្យហេគឃ័រតំឡើង ឬដំណើរការកម្មវិធីដូចករណីដែលបានលើកឡើងខាងលើ”។

នៅពេល Microsoft បានភ្ជាប់លីងទៅកាន់ការវាយប្រហារ Microsoft ក៏ដឹងភ្លាមថាហេគឃ័រមាន មូលដ្ឋាននៅចិនតាមរយៈការ “សង្កេតលើជនរងគ្រោះ បច្ចេកទេស និងដំណើរការ” ដែលហេគឃ័រ បានប្រើ បើយោងតាមការបង្ហាញរបស់ក្រុមហ៊ុន ភាពងាយរងគ្រោះកើតចេញពីដំណើរការ Serv-V ដែលមិនបានបញ្ឈប់ដំណើរការ ដូច្នេះបណ្តាលឱ្យហេគឃ័រអាចលួចព័ត៌មានបានយ៉ាងងាយពីការ ជឿជាក់របស់ប្រព័ន្ធ។

Microsoft បានបង្ហើបប្រាប់ពីការវាយប្រហារលើ SolarWinds ហើយបានផ្តល់អនុសាសឱ្យបើក ASLR ដែលមានប្រព័ន្ធ binaries ផ្ទុកនៅក្នុងដំណើរការ Serv-U។ ”ASLR គឺជាសេវាកាត់បន្ថយការទុកចិត្ត និងតម្រូវឱ្យគ្រប់ binaries ដំណើរការប្រកបដោយប្រសិទ្ធភាពដើម្បីការពារហេគឃ័រពីការប្រើ hardcoded addresses នៅក្នុងកំហុសដែលពួកគេមានដូចជានៅក្នុង Serv-U” បើយោងតាមសំដីរបស់ អ្នកស្រាវជ្រាវ។

គួររំលឹកផងដែរថា កាលពីចុងឆ្នាំ២០២០ Microsoft ក៏បានបង្ហើបពីក្រុមហេគឃ័រដែលបានគេង ចំណេញពីអ្នកផ្តល់ IT infrastructure របស់ Orion Software ដើម្បីទម្លាក់ backdoor ដែលមានឈ្មោះ ថា Supernova ។ ក្រុមហ៊ុនសន្តិសុខ Secureworks ក៏បានពាក់ព័ន្ធជាមួយនឹងការវាយប្រហារនោះ ហើយបានថ្លែងថា នោះគឺជាស្នាដៃរបស់ក្រុមហេគឃ័រចិន មានឈ្មោះហៅថា Spiral។   

LEAVE A REPLY

Please enter your comment!
Please enter your name here