ឧក្រិដ្ឋជនសាយប័រ កំពុងធ្វើការបំពានទៅលើកំហុស Zero-Days ចំនួន ២នៅក្នុងម៉ាស៊ីន Microsoft Exchange។ កាលពី ៣សប្តាហ៍មុន អ្នកស្រាវជ្រាវបានរាយការណ៍ពីគុណវិបត្តិសុវត្ថិភាពទៅក្រុមហ៊ុន Microsoft ដោយឯកជនតាមរយៈក្រុមការងារ Zero Day Initiative ។
អ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន GTSC បានរកឃើញថា ការវាយប្រហារបានទាញយកអត្ថប្រយោជន៍ពីកំហុស Zero-Days សម្រាប់ការប្រតិបត្តិកូដពីចម្ងាយ។ កំហុសទាំងពីរមានលេខកូដ CVE-2022-41040 និង CVE-2022-41082។ ក្រុមការងារ Zero Day Initiative គឺកំពុងធ្វើការតាមដានលើកំហុសដូចជា ZDI-CAN-18802 and ZDI-CAN-18333។
អ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន GTSC បានបង្ហាញពីព័ត៌មានលម្អិតតិចតួចប៉ុណ្ណោះពីកំហុស Zero-Days ដោយពុំទាន់មានការជួសជុលនៅឡើយទេ។ អ្នកស្រាវជ្រាវបានរកឃើញថា សំណើដែលប្រើក្នុងខ្សែសង្វាក់កេងប្រវ័ញ្ចគឺស្រដៀងនឹងសំណើដែលប្រើក្នុងការវាយប្រហារលើកំហុស ProxyShell ។ ការកេងប្រវ័ញ្ចដំណើរការជាពីរដំណាក់កាល ដែលដំណាក់កាលដំបូងគឺស្នើសុំទម្រង់ស្រដៀងគ្នាទៅនឹងកំហុស ProxyShell ។ ដំណាក់កាលទីពីរគឺការប្រើប្រាស់តំណភ្ជាប់ខាងលើដើម្បីចូលប្រើសមាសភាគនៅក្នុងផ្នែកខាងក្រោយ ដើម្បីអនុវត្តការវាយប្រហារ RCE ។
ទោះបីជាយ៉ាងណាក៏ដោយ ក្រុមហ៊ុន Microsoft មិនទាន់បានចេញផ្សាយបច្ចុប្បន្នភាពសុវត្ថិភាពនៅឡើយទេ ដើម្បីដោះស្រាយបញ្ហាលើកំហុស Zero-Days។ យ៉ាងណាមិញ អ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន GTSC បានចែករំលែកការបន្ធូរបន្ថយបណ្តោះអាសន្នដែលអាចធ្វើបានដោយបន្ថែមច្បាប់លើម៉ាស៊ីនមេ IIS ថ្មីដោយប្រើម៉ូឌុ URL Rewrite Rule។ ស្ថាប័ននានាត្រូវបានស្នើឱ្យអនុវត្តការជួសជុលបណ្តោះអាសន្នឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន ដើម្បីរក្សាសុវត្ថិភាព៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី០៥ ខែតុលា ឆ្នាំ២០២២