ក្រុមហ៊ុន Microsoft បានទទួលស្គាល់ថា ក្រុមហ៊ុនបានជួសជុលចំណុចងាយរងគ្រោះពីមុនដែលស្គាល់ថាជា ShadowCoerceដែលអាចឱ្យអ្នកវាយប្រហារកំណត់គោលដៅទៅលើ ម៉ាស៊ីននៃប្រព័ន្ធប្រតិបត្តិការ Windows នៅក្នុងការវាយប្រហារ NTLM relay attacks ។
ការវាយប្រហារ NTLM relay attacks ប្រើវិធីសាស្ត្រដោយភ្នាក់ងារគំរាមកំហែងផ្តោតលើម៉ាស៊ីនដែលមិនបានជួសជុលដើម្បីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវប្រឆាំងនឹងម៉ាស៊ីនមេដែលស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់អ្នកវាយប្រហារ ដែលអាចនាំឱ្យមានការគ្រប់គ្រងលើដូម៉េនរងគ្រោះ។
អ្នកនាំពាក្យរបស់ក្រុមហ៊ុន Microsoft បានប្រាប់ភ្នាក់ងារសារព័ត៌មានថា ពុំទាន់មានការប្រកាសពីមេរោគ ShadowCoerce ជាសាធារណៈទេ ប៉ុន្តែមេរោគនោះត្រូវបានគេស្គាល់ថា មានលេខកូដ CVE-2022-30154។ មេរោគនេះត្រូវបានជួសជុលដោយស្ងៀមស្ងាត់ ខណៈពេលដែលកំពុងស្រាវជ្រាវជាមួយក្រុម 0Patch។ ចំណែកឯ ក្រុមហ៊ុន Microsoftក៏បានជួសជុលកំហុស zero-day Windows LSA នៅក្នុងខែឧសភា ដែលគេស្គាល់ថាមានលេខកូដ CVE-2022-26925 ហើយក្រោយមកទៀតគេបញ្ជាក់ថាវាជាកំណែមេរោគ PetitPotam។
ទាក់ទិនទៅនឹងវិធីសាស្ត្រការពារខ្លួន អ្នកជំនាញសុវត្ថិភាពបានណែនាំថា អ្នកប្រើប្រាស់ត្រូវអនុវត្តតាមគោលការណ៍ advisory របស់ក្រុមហ៊ុន Microsoft ដើម្បីការពារខ្លួនពីការវាយប្រហារ PetitPotam NTLM នោះ។ អ្នកត្រូវចូលបិទ web services នៅលើម៉ាស៊ីន Active Directory Certificate Services(AD CS) និងបើកកិច្ចការពារបន្ថែមសម្រាប់ការផ្ទៀងផ្ទាត់(Authentication) និង signature features ដើម្បីការពារព័ត៌មានបញ្ជាក់អត្តសញ្ញាណរបស់ windows។ ខាងលើនេះគឺជាយុទ្ធសាស្ត្រដែលអ្នកជំនាញបានស្នើឱ្យអនុវត្តដើម្បីការពារ៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី០៨ ខែកក្កដា ឆ្នាំ២០២២