IIS Extensions ត្រូវបានប្រើជាទ្វាក្រោយសម្រាប់ម៉ាស៊ីន Exchange

0
network cable with high tech technology color background

នៅចន្លោះខែមករា និងខែឧសភា ក្រុមអ្នកវាយប្រហារបានកំណត់គោលដៅលើម៉ាស៊ីនមេ Exchange និងពង្រាយ IIS extensions ដើម្បីចូលដំណើរការប្រអប់សាររបស់ជនរងគ្រោះ លួចព័ត៌មាន និងទិន្ន័យសំខាន់ៗ និងដំណើរការមុខងារបញ្ជា (commands)។

IIS extensions ត្រូវបានលាក់យ៉ាងជ្រៅនៅក្នុងម៉ាស៊ីនដែលរងការសម្របសម្រួល និងប្រើប្រាស់រចនាសម្ព័ន្ធដូចគ្នានឹងម៉ូឌុលពិតប្រាកដមួយចំនួន។ extension ទាំងនោះ ផ្តល់ឱ្យអ្នកវាយប្រហារនូវយន្តការច្បាស់លាស់ ដែលអាចនៅបន្តសកម្មភាពបានបើទោះបីជាមានការធ្វើ បច្ចុប្បន្នភាពម៉ាស៊ីនមេ។ លើសពីនេះ IIS extensions បានប្រើប្រាស់ឧបករណ៍ផ្សេងទៀតដើម្បីធ្វើការវាយប្រហារដែលមានដូចជាបើក WDigest registry settings ប្រើ plink[.]exe ដើម្បីឆ្លងកាត់បណ្តាញមួយចំនួន រួមទាំងប្រើ PowerShDLL toolkit​ ផងដែរ។

កាលពីខែមុន មេរោគ IIS ដែលគេស្គាល់ថាជា SessionManager ត្រូវបានប្រើដោយពុំមានការចាប់បានកាលពីខែមីនា ឆ្នាំ២០២១ នៅក្នុងគោលបំណងវាប្រហារលើអង្គភាពរដ្ឋាភិបាល និងយោធា នៅប្រទេសអាស៊ី មជ្ឈិមបូព៌ា អាហ្វ្រិក និងអឺរ៉ុប។ កាលពីខែធ្នូ ឆ្នាំ២០២១ មេរោគ Owowa ត្រូវបានដឹកជញ្ជូនទៅលើម៉ាស៊ីន Exchange ដើម្បីដំណើរការមុខងារបញ្ជា និងលួចទិន្ន័យសំខាន់ៗពីចម្ងាយ។ មេរោគ Owowa ត្រូវបានផ្ទុកជាមួយម៉ាស៊ី IIS។

ដើម្បីការពារបញ្ហានេះបាន អ្នកត្រូវដាក់កម្រិតលើការចូលប្រើ IIS virtual directories និងរក្សាម៉ាស៊ីនមេ Exchange ឱ្យធ្វើបច្ចុប្បន្នភាពជានិច្ច៕

ប្រែសម្រួល៖ប៉ោក​ លក្ខិណា
ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី០១ ខែកក្កដា ឆ្នាំ២០២២

LEAVE A REPLY

Please enter your comment!
Please enter your name here