វាមានភស្តុតាងបញ្ជាក់ពីការបំពានត្រូវផ្សព្វផ្សាយកាលពីពេលថ្មីៗនេះសម្រាប់ចំណុចងាយរងគ្រោះ CVE-2023-21716 ដែលវិភាគលើភាពងាយរងគ្រោះនេះ។ ភាពងាយរងគ្រោះនេះត្រូវសម្គាល់ថា សំខាន់បំផុត ហើយត្រូវគេរកឃើញនៅក្នុងកម្មវិធី Microsoft Word ដែលអនុញ្ញាតឱ្យមានដំណើរការកូដពីចម្ងាយ (RCE)។
អ្នកស្រាវជ្រាវជូនដំណឹងដល់ក្រុមហ៊ុន Microsoft ភ្លាមៗអំពីការរកឃើញរបស់គាត់ បន្ទាប់ពីផ្ញើការប្រឹក្សាបច្ចេកទេសពីភស្តុតាងបញ្ជាក់ពីការបំពាន ( PoC ) ដោយបង្ហាញថា ភាពងាយរងគ្រោះអាចត្រូវកេងប្រវ័ញ្ច។ ភាពងាយរងគ្រោះអាចត្រូវកេងប្រវ័ញ្ចដោយអ្នកវាយប្រហារពីចម្ងាយ ដើម្បីប្រតិបត្តិកូដនៅលើប្រព័ន្ធដែលត្រូវសម្របសម្រួល។ សូមបញ្ជាក់ថា ភាពងាយរងគ្រោះមានកូដសម្គាល់ CVE-2023-21716 មានពិន្ទុ CVSS 9.8 និងសំខាន់ ហើយអាចដំណើរការកូដពីចម្ងាយ(RCE)។ អ្នកវាយប្រហារពីចម្ងាយអាចទាញយកអត្ថប្រយោជន៍ពីបញ្ហានេះដើម្បីប្រតិបត្តិកូដ។ ជាលទ្ធផល អ្នកវាយប្រហារមានសិទ្ធិដូចជនរងគ្រោះដែរ ដែលបើកឯកសារ [.RTF] ព្យាបាទដោយមានសិទ្ធិដូចគ្នា។
ហ្វាលមេរោគអាចត្រូវបញ្ជូនទៅជនរងគ្រោះដោយភ្ជាប់វាទៅអ៊ីមែល ដែលប្រហែលជាវិធីងាយស្រួលបំផុតក្នុងការចែកចាយមេរោគ ប៉ុន្តែនៅមានវិធីផ្សេងៗជាច្រើនទៀតផងដែរ។ អ្នកស្រាវជ្រាវរកឃើញថា ឧបករណ៍ញែក RTF ដែលដាក់បញ្ចូលក្នុង Microsoft Word មានភាពងាយរងគ្រោះក្នុងការប្រមូលផ្តុំចំណុចខ្សោយ។ ភាពងាយរងគ្រោះនេះត្រូវដំណើរការនៅពេលដែលកម្មវិធីកំពុងគ្រប់គ្រងតារាងពុម្ពអក្សរដែលតំណាងដោយ “\fonttbl” ដែលមានពុម្ពអក្សរជាច្រើនដែលសម្គាល់ដោយ “\f###”។ ភាពងាយរងគ្រោះនេះហាក់ដូចជាមិនទាន់មានការកេងប្រវ័ញ្ចទូលំទូលាយនៅឡើយទេ។
មានការជួសជុលដែលផ្តល់ដោយក្រុមហ៊ុន Microsoft សម្រាប់អ្នកប្រើប្រាស់ដែលមិនមានលទ្ធភាពអនុវត្តការជួសជុលនេះ។ ក្រុមហ៊ុន Microsoft ណែនាំឱ្យអ្នកប្រើប្រាស់ឱ្យអានអ៊ីមែលដែលមានទម្រង់អត្ថបទធម្មតា។ ទោះជាយ៉ាងណាក៏ដោយ ការជួសជុលនេះទំនងជាមិនត្រូវអនុម័តទេ ព្រោះនឹងមិនមានការកែលម្អ ឬកែលម្អបទពិសោធន៍អ្នកប្រើប្រាស់នោះទេ។នៅមានដំណោះស្រាយមួយដែលអាចត្រូវប្រើដើម្បីធ្វើឱ្យប្រាកដថា ឯកសារ RTF មិនបើកដំណើរការនៅពេលដែលឯកសារទាំងនោះចេញពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត ឬមិនស្គាល់ដោយបើកមុខងារទប់ហ្វាល Microsoft Office File Block។
បន្ថែមពីលើការទាមទារឱ្យមានការកែប្រែនៃ Windows RegistryIn វិធីសាស្រ្តនេះក៏អាចនាំមកជាមួយហានិភ័យមួយចំនួនផងដែរ។ ទោះជាយ៉ាងណាក៏ដោយ វិធីល្អបំផុតដើម្បីដោះស្រាយភាពងាយរងគ្រោះនេះគឺត្រូវដំឡើងបច្ចុប្បន្នភាពសុវត្ថិភាពរបស់ក្រុមហ៊ុន Microsoft៕