ក្រុមហ៊ុន Microsoft បានដោះស្រាយភាពងាយរងគ្រោះ ShadowCoerce

0
POLAND - 2021/02/19: In this photo illustration a Microsoft logo seen displayed on a smartphone with stock market values in the background. (Photo Illustration by Omar Marques/SOPA Images/LightRocket via Getty Images)

ក្រុមហ៊ុន Microsoft បានទទួលស្គាល់ថា ក្រុមហ៊ុនបានជួសជុលចំណុចងាយរងគ្រោះពីមុនដែលស្គាល់ថាជា ShadowCoerceដែលអាចឱ្យអ្នកវាយប្រហារកំណត់គោលដៅទៅលើ ម៉ាស៊ីននៃប្រព័ន្ធប្រតិបត្តិការ Windows នៅក្នុងការវាយប្រហារ​ NTLM relay attacks ។

ការវាយប្រហារ​ ​ NTLM relay attacks ប្រើវិធីសាស្ត្រដោយភ្នាក់ងារគំរាមកំហែងផ្តោតលើម៉ាស៊ីនដែលមិនបានជួសជុលដើម្បីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវប្រឆាំងនឹងម៉ាស៊ីនមេដែលស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់អ្នកវាយប្រហារ ដែលអាចនាំឱ្យមានការគ្រប់គ្រងលើដូម៉េនរងគ្រោះ។

អ្នកនាំពាក្យរបស់ក្រុមហ៊ុន Microsoft បានប្រាប់ភ្នាក់ងារសារព័ត៌មានថា ពុំទាន់មានការប្រកាសពីមេរោគ ShadowCoerce ជាសាធារណៈទេ ប៉ុន្តែមេរោគនោះត្រូវបានគេស្គាល់ថា មានលេខកូដ CVE-2022-30154។ មេរោគនេះត្រូវបានជួសជុលដោយស្ងៀមស្ងាត់ ខណៈពេលដែលកំពុងស្រាវជ្រាវជាមួយក្រុម 0Patch។ ចំណែកឯ ក្រុមហ៊ុន Microsoftក៏បានជួសជុលកំហុស zero-day Windows LSA នៅក្នុងខែឧសភា ដែលគេស្គាល់ថាមានលេខកូដ CVE-2022-26925 ហើយក្រោយមកទៀតគេបញ្ជាក់ថាវាជាកំណែមេរោគ PetitPotam។

ទាក់ទិនទៅនឹងវិធីសាស្ត្រការពារខ្លួន អ្នកជំនាញសុវត្ថិភាពបានណែនាំថា​ អ្នកប្រើប្រាស់ត្រូវអនុវត្តតាមគោលការណ៍ advisory របស់ក្រុមហ៊ុន Microsoft ដើម្បីការពារខ្លួនពីការវាយប្រហារ PetitPotam NTLM ​នោះ។  អ្នកត្រូវចូលបិទ web services នៅលើម៉ាស៊ីន Active Directory Certificate Services(AD CS) និងបើកកិច្ចការពារបន្ថែមសម្រាប់ការផ្ទៀងផ្ទាត់(Authentication) និង signature features ដើម្បី​ការពារ​ព័ត៌មាន​បញ្ជាក់​អត្តសញ្ញាណ​របស់​ windows។ ខាងលើនេះគឺជាយុទ្ធសាស្ត្រដែលអ្នកជំនាញបានស្នើឱ្យអនុវត្តដើម្បីការពារ៕  

ប្រែសម្រួល៖ប៉ោក លក្ខិណា

ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី០៨ ខែកក្កដា ឆ្នាំ២០២២

LEAVE A REPLY

Please enter your comment!
Please enter your name here