ភ្នាក់ងារ CISA បន្ថែមបញ្ហាចំនួន៣ នៅក្នុងសំណុំទិន្នន័យ KEV រួមទាំងបញ្ហា PaperCut

0

កាលពីថ្ងៃសុក្រ ភ្នាក់ងារសន្តិសុខរចនាសម្ព័ន្ធនិងសាយប័រអាមេរិក (CISA) បន្ថែមបញ្ហានៃការកេងប្រវ័ញ្ចចំនួន៣ នៅក្នុង KEV catalog ដោយផ្អែកតាមភស្តុតាងនៃការកេងប្រវ័ញ្ច។

បញ្ហាចំនួនបីរួមមាន៖

  1. CVE-2023-28432 (CVSS score- 7.5) ភាពងាយរងគ្រោះនៃការបញ្ចេញព័ត៌មាន MinIO
  2. CVE-2023-27350 (CVSS score- 9.8) ភាពងាយរងគ្រោះនៃការគ្រប់គ្រងដំណើរការមិនត្រឹមត្រូវ PaperCut MF/NG
  3. CVE-2023-2136 (CVSS score- TDB) ភាពងាយរងគ្រោះលើសចំនួនកំណត់ (Integer Overflaw) Google Chrome Skia

កាលពីខែមីនា ឆ្នាំ២០២៣ អ្នកតំហែទាំនៅ MinIO ថ្លែងថា នៅក្នុងការដាក់ពង្រាយក្រុម (cluster) កម្មវិធី MinIO ត្រលប់អថេរទាំងអស់រួមមាន MINIO_SECRET_KEY និង MINIO_ROOT_PASSWORD ហើយបណ្តាលឱ្យមានការបង្ហាញព័ត៌មាន។

បើយោងតាមទិន្នន័យចេញពី GreyNoise បង្ហាញថាមានអាសយដ្ឋាន IP ព្យាបាទចំនួន ១៨ ចេញពីអាមេរិក, Netherlands, បារាំង, ជប៉ុន និង Finland មានបំណងកេងចំណេញពីគុណវិបត្តិនេះក្នុងរយៈ៣០ថ្ងៃចុងក្រោយនេះ។ ក្រុមហ៊ុនសន្តិសុខដាស់តឿនកាលពីចុងខែមុន ហើយក៏បង្ហាញពីរបៀបនៃការកេងបន្លំដែលផ្តល់ដោយ OpenAI សម្រាប់អ្នកអភិវឌ្ឍ ដើម្បីរួមបញ្ចូលកម្មវិធីជំនួយរបស់ពួកគេទៅ ChatGPT ដែលពឹងលើជំនាន់មុនរបស់ MinIO ដែលងាយរងគ្រោះ (CVE-2023-28432)។ ក្រុមការងារ GreyNoise ក៏លើកឡើងថា ខណៈដែលលក្ខណៈថ្មីបញ្ចេញដោយ OpenAI នោះគឺជា tools ដ៏មានតម្លៃសម្រាប់អ្នកអភិវឌ្ឍដែលមានបំណងចង់ប្រើ live data ចេញពីអ្នកផ្តល់ (provider) ផ្សេងៗនៅក្នុង ChatGPT integration របស់ពួកគេ ហើយសុវត្ថិភាពក៏គួរតែនៅជាគោលការណ៍ស្នូល។ ជាងនេះទៀត ក្រុមការងារបន្ថែមថា KEV catalog គឺជាបញ្ហានៃការប្រតិបត្តិកូដពីចម្ងាយដ៏សំខាន់ដែលប៉ះពាល់កម្មវិធីគ្រប់គ្រងការបោះពុម្ព PaperCut ដោយអនុញ្ញាតឱ្យហេគឃ័រឆ្លងកាត់ការផ្ទៀងផ្ទាត់និងប្រើកូដតាមចិត្ត។ បញ្ហានេះត្រូវបង្ហាញកាលពីខែមីនា ឆ្នាំ២០២៣ ជាមួយនឹងការដាក់ចេញនូវ PaperCut MF និង PaperCut NG ជំនាន់ 20.1.7, 21.2.11 និង 22.0.9។ រីឯ បញ្ហា Zero Day ដែលបង្ហើបប្រាប់កាលពីខែមករា ឆ្នាំ២០២៣ នោះ សង្ឃឹមថានឹងបញ្ចេញបច្ចេកទេសលម្អិតនៅខែមិថុនា ឆ្នាំ២០២៣ ខាងមុខនេះ។

កាលពីដើមសប្តាហ៍មុននេះ បើយោងតាមបច្ចុប្បន្នភាពដែលចែករំលែកដោយក្រុមហ៊ុនដែលមានមូលដ្ឋាននៅម៉ែលបនឱ្យដឹងថា ការកេងចំណេញពីការ unpatched servers កើតឡើងនៅក្នុង ខែមេសា ឆ្នាំ២០២៣នេះ។ ក្រុមហ៊ុនសន្តិសុខ Arctic Wolf ថ្លែងថា វាមើលឃើញពីការឈ្លានពានជាមួយនឹងកំហុស PaperCut Server ដែលជាទីតាំងរបស់ RMM tool Synchro MSP នៅក្នុងប្រព័ន្ធជនរងគ្រោះ។ ជាចុងក្រោយ ភាពងាយរងគ្រោះ Google Chrome ក៏ប៉ះពាល់ដល់ Skia 2D graphics library ដែលហេគឃ័រអាចគេចចេញពីប្រអប់ការពារ sandbox តាមរយៈទំព័រ HTML ដែលខូច។ ចំណែកឯ​ ភ្នាក់ងារ Federal Civilian Executive Branch (FCEB) នៅអាមេរិកក៏ត្រូវផ្តល់អនុសាសន៍ឱ្យជួលជុលដើម្បីដោះស្រាយបញ្ហាភាពងាយរងគ្រោះ នៅខែឧសភា ឆ្នាំ២០២៣ ផងដែរ៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២២ ខែមេសា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here