អ្នកជំនាញលម្អិតពីបញ្ហា Zero-Click ថ្មីនៅក្នុងវីនដូ ដែលអាចលួចអត្តសញ្ញាណផ្ទៀងផ្ទាត់ NTLM

0

អ្នកស្រាវជ្រាវសន្តិសុខសាយប័រលម្អិតពីបញ្ហាសុវត្ថិភាពដែលឥឡូវនេះត្រូវ patch នៅក្នុងវីនដូ MSHTML platform ដែលអាចត្រូវកេងចំណេញ និងប្រើសម្រាប់ឆ្លងកាត់ការការពារទាំងស្រុងហើយចូលទៅកាន់ម៉ាសុីនគោលដៅ។

បញ្ហា CVE-2023-29324 (CVSS score: 6.5) ត្រូវរៀបរាប់ថាជាមុខងារសុវត្ថិភាពឆ្លងកាត់ (security feature bypass)។ វាត្រូវបង្ហាញដោយក្រុមហ៊ុន Microsoft ខណៈដែលបច្ចុប្បន្នភាព Patch Tuesday ត្រូវបញ្ចេញសម្រាប់ខែឧសភា ឆ្នាំ២០២៣។ អ្នកស្រាវជ្រាវដែលរកឃើញនិងរាយការណ៍ពីកំហុសកត់សម្គាល់ថា Windows versions ត្រូវប៉ះពាល់ រួមមាន Microsoft, Exchange servers ប៉ុន្តែវាត្រូវដោះស្រាយជាមួយនឹងបច្ចុប្បន្នភាពខែមីនារួចរាល់ហើយ។

អ្នកស្រាវជ្រាវថ្លែងថា ហេគឃ័រមិនត្រូវការ ការផ្ទៀងផ្ទាត់នៅលើអុីនធឺណិតអាចប្រើកំហុសនេះទៅបង្ខំ អតិថិជន Outlook ភ្ជាប់ទៅកាន់ម៉ាសុីនមេដែលគ្រប់គ្រងដោយហេគឃ័រ។ រឿងនេះបណ្តាលឱ្យមានការលួចអត្តសញ្ញាណ NTLM។ វាគឺជាបញ្ហា zero-click ដែលមានន័យថាហេគឃ័រអាចធ្វើដោយមិនត្រូវការអន្តរាគមន៍ពីជនរងគ្រោះទេ។ គួរកត់សម្គាល់ផងដែរថា CVE-2023-29324 គឺជាការឆ្លងកាត់ (bypass) ដែលក្រុមហ៊ុន Microsoft ត្រូវដាក់ចេញកាលពីខែមីនា ឆ្នាំ២០២៣ សម្រាប់ដោះស្រាយបញ្ហា CVE-2023-23397 ដែលជាបញ្ហានៃការដំឡើងសិទ្ធិនៅក្នុងកម្មវិធី Outlook ដែលក្រុមហ៊ុនរៀបរាប់ថាត្រូវកេងចំណេញដោយក្រុមហេគឃ័ររុស្ស៊ី នៅក្នុងការវាយប្រហារនៅក្នុងអង្គភាពអឺរ៉ុប កាលពីខែមេសា ឆ្នាំ២០២២។

ក្រុមហ៊ុន Akamai ថ្លែងថា ឬសគល់នៃបញ្ហាមកពីការគ្រប់គ្រងនៃផ្លូវដ៏ស្មុគស្មាញ (complex handling of paths) នៅក្នុងវីនដូ ដែលបើកដៃឱ្យហេគឃ័របង្កើត URL អាក្រក់ដែលអាចត្រួតពិនិត្យតំបន់សុវត្ថិភាពអុីនធឺណិត។ អ្នកស្រាវជ្រាវបន្ថែមថា បញ្ហានេះគឺជាឧទាហរណ៍នៃ patch ដែលបង្កើតបញ្ហាថ្មី។ ជាងនេះ ការវាយប្រហារ zero-click អាចនាំឱ្យមានបញ្ហាគាំងអង្គចងចាំ (memory corruption)។ ដើម្បីគេចចេញពីបញ្ហាទាំងស្រុង ក្រុមហ៊ុន Microsoft ណែនាំឱ្យអ្នកប្រើប្រាស់ដំឡើងបច្ចុប្បន្នភាព Internet Explorer Cumulative ដើម្បីបង្ហាញពីបញ្ហានៅក្នុងផ្លេតហ្វម MSHTML និងម៉ាសុីនដំណើរការស្គ្រីប (scripting engine)៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here