CISA ប្រកាសអាសន្នពីការកេងចំណេញលើភាពងាយរងគ្រោះរបស់ Microsoft SharePoint

0

ភ្នាក់ងារសន្តិសុខសាយប័រ និងទីភ្នាក់ងារសន្តិសុខហេដ្ឋារចនាសម្ព័ន្ធអាមេរិក (CISA) បានរកឃើញពីភាពងាយរងគ្រោះដ៏សំខាន់ដែលប៉ះពាល់ដល់ Microsoft SharePoint Server ទៅកាន់ Known Exploited Vulnerabilities (KEV) catalog ដោយបានលើកពីភស្តុតាងពីការកេងចំណេញ។

បញ្ហា CVE-2023-29357 (CVSS score: 9.8) គឺជាបញ្ហានៃការបង្កើនសិទ្ធិ ដែលអាចត្រូវបានកេងចំណេញដោយហេគឃ័រ ដើម្បីបង្កើនសិទ្ធិទៅជា Administrator។ ក្រុមហ៊ុន Microsoft បានបញ្ចេញ Patches សម្រាប់បញ្ហានេះកាលពីខែមិថុនា ឆ្នាំ២០២៣ នៅក្នុង Patch Tuesday Updates ។ Redmond បានថ្លែងថា ហេគឃ័រដែលបង្កើនសិទ្ធិដើម្បីក្លែងបន្លំការផ្ទៀងផ្ទាត់ JWT អាចប្រើសម្រាប់ប្រតិបត្តិការវាយប្រហារណិតវើក ដែលឆ្លងកាត់ការផ្ទៀងផ្ទាត់ និងអនុញ្ញាតឱ្យហេគឃ័របង្កើនសិទ្ធិទៅលើ Authenticated User។ ហេគឃ័រមិនត្រូវការសិទ្ធិពិសេស ឬសកម្មភាពអ្វីពីអ្នកប្រើប្រាស់ទេ។ អ្នកស្រាវជ្រាវ StarLabs SG បានបង្ហាញពីការកេងចំណេញលើបញ្ហានៅឯ The Pwn20wn Vancouver Hacking Contest កាលពីឆ្នាំមុនថា អាចស្វែងរកប្រាក់រង្វាន់រហូតដល់ ១០០,០០០ដុល្លារ។

ខ្សែច្រវាក់ប្រតិបត្តិការកូដពីចម្ងាយនៃការផ្ទៀងផ្ទាត់ជាមុន (Pre-Authenticated Remote Code Execution Chain) នឹងការឆ្លងកាត់ការផ្ទៀងផ្ទាត់ (CVE-2023-29357) ជាមួយនឹងការបញ្ចូលកូដមេរោគ (CVE-2023-24955, CVSS score: 7.2) ចុងក្រោយត្រូវបាន Patches ដោយក្រុមហ៊ុន Microsoft កាលពីខែឧសភា ឆ្នាំ២០២៣។ អ្នកស្រាវជ្រាវក៏បានបន្តថា ដំណើរការនៃការរកឃើញ និងបញ្ហាខ្សែច្រវាក់នៃការកេងចំណេញជំរុញឱ្យមានកិច្ចខិតខំប្រឹងប្រែង និងស្រាវជ្រាវយ៉ាងយកចិត្តទុកដាក់ជិត១ឆ្នាំ ដើម្បីបញ្ចប់ខ្សែច្រវាក់នៃការកេងចំណេញ។ បន្ថែមពីលើភាពជាក់លាក់នៃការកេងចំណេញរបស់ CVE-2023-29357 និងអត្តសញ្ញាណរបស់ហេគឃ័រនៅពុំទាន់ដឹងនៅឡើយទេ។ ជាងនេះ ភ្នាក់ងារសហព័ន្ធបានណែនាំឱ្យអនុវត្ត Patches ត្រឹមចុងខែមករា ឆ្នាំ២០២៤ ដើម្បីការពារប្រឆាំងនឹងការគំរាមកំហែងថ្មីទៀត៕

https://thehackernews.com/2024/01/act-now-cisa-flags-active-exploitation.html

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១២ ខែមករា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here