Patch ឥឡូវនេះ ជាមួយនឹងបញ្ហា Windows Kerberos ឆ្លងកាត់ប្រព័ន្ធសុវត្ថិភាព Microsoft

0

ក្រុមហ៊ុន Microsoft បានសម្រាលការងារក្រុមសុវត្ថិភាពនៅឆ្នាំ២០២៤ ជាមួយនឹងបច្ចុប្បន្នភាពខែមករា ដែលរួមមាន Patches ចំនួន 48 CVEs ហើយនៅក្នុងនោះមានតែបញ្ហាចំនួន២ ប៉ុណ្ណោះ ដែលក្រុមហ៊ុនចាត់ទុកថាធ្ងន់ធ្ងរជាងគេ។

សម្រាប់ខែបន្ទាប់ Patch Tuesday របស់ក្រុមហ៊ុន Microsoft នឹងមិនរួមបញ្ចូលនូវបញ្ហា Zero-day Bugs ទៀតទេ បានន័យថា Administrators នឹងដាក់បញ្ចូល (contend) ទៅជាបញ្ហាភាពងាយរងគ្រោះថ្មីដែលហេគឃ័រកំពុងតែកេងចំណេញនាពេលថ្មីៗនេះ យ៉ាងណាមិញដូចជាឧប្បត្តិហេតុដែលបានកើតឡើងនៅឆ្នាំ២០២៣ កន្លងទៅនេះ។

គ្រាន់តែជាបញ្ហាធ្ងន់ធ្ងរខ្លាំងចំនួន២៖ ដូចជាបញ្ហាធម្មតាដែរ CVEs របស់ក្រុមហ៊ុន Microsoft បានបង្ហាញកាលពីថ្ងៃទី០៩ ខែមករា កន្លងទៅ បានបណ្តាលឱ្យប៉ះពាល់ដល់ផលិតផលជាច្រើនរបស់ខ្លួន ហើយរួមបញ្ចូលទាំងភាពងាយរគ្រោះនៃការបង្កើនសិទ្ធិ រួមទាំងបញ្ហានៃការបញ្ជាកូដពីចម្ងាយ បញ្ហាឆ្លងកាត់ប្រព័ន្ធសុវត្ថិភាព និងភាពងាយរងគ្រោះផ្សេងទៀត។ ក្រុមហ៊ុនក៏បានចាត់ថ្នាក់ទៅលើបញ្ហាធ្ងន់ធ្ងរចំនួន ៤៦ ទៀត ប៉ុន្តែប្រហែលជាមិនត្រូវបានវាយប្រហារដោយហេគឃ័រទេ។

បញ្ហា១ នៅក្នុងចំណោម២ មានក្នុងបច្ចុប្បន្នភាពចុងក្រោយរបស់ក្រុមហ៊ុន Microsoft គឺ CVE-2024-20674 ជាភាពងាយរងគ្រោះឆ្លងកាត់មុខងារសុវត្ថិភាព Windows Kerberos ដែលអនុញ្ញាតឱ្យហេគឃ័រអាចឆ្លងកាត់ម៉ាស៊ីនផ្ទៀងផ្ទាត់ (Authentication Mechanisms) និងដាក់ចេញការវាយប្រហារដោយក្លែងបន្លំ។ លោក Saeed Abbasi អ្នកគ្រប់គ្រងការស្រាវជ្រាវភាពងាយរងគ្រោះនៅក្នុង Qualys (Comments to Dark Reading) បានថ្លែងថា ហេគឃ័រអាចកេងចំណេញលើបញ្ហានេះតាមរយៈការវាយប្រហារ Machine-in-the-Middle (MitM)។ ពួកគេអាចធ្វើបែបនេះដោយការកំណត់ Local Network Spoofing Scenario និងបន្ទាប់មកផ្ញើសារ Kerberos ក្លែងក្លាយដើម្បីបញ្ឆោតម៉ាស៊ីនរបស់ Client ឱ្យជឿថាពួកគេកំពុងតែទំនាក់ទំនងជាមួយ Kerberos Authentication Server ស្របច្បាប់។ ជាងនេះទៀត លោក Ken Breen នាយកផ្នែកស្រាវជ្រាវការគំរាមកំហែងនៅ Immersive Labs បានថ្លែងថា បញ្ហា CVE-2024-20674 ជាកំហុសដែលស្ថាប័នគួរតែ Patch ជាបន្ទាន់។ វ៉ិចទ័រនៃការវាយប្រហារនេះគឺមានតម្លៃណាស់សម្រាប់ហេគឃ័រប្រៀបបីដូចជាប្រតិបត្តិករមេរោគចាប់ជម្រិត និងដំណើរការជា Brokers ដោយសារតែវាអាចចូលទៅដំណើរការបណ្តាញណិតវើកនៅក្នុងសហគ្រាសបាន។

រីឯ បញ្ហាដ៏ធ្ងន់ធ្ងរខ្លាំង ១ទៀតនោះគឺ CVE-2024-20700 គឺជាភាពងាយរងគ្រោះនៃប្រតិបត្តិការកូដពីចម្ងាយនៅក្នុងបច្ចេកវិទ្យា Windows Hyper-Virtualization។ បញ្ហានេះគឺមិនងាយនឹងកេងចំណេញទេ ដំបូងហេគឃ័រត្រូវតែនៅក្នុងបណ្តាញណិតវើកតែមួយ បន្ទាប់មកស្វែងរកកុំព្យូទ័រដែលងាយរងគ្រោះ បើយោងតាមសំដីលោក Ben McCarthy អ្នកដឹកនាំវិស្វករសន្តិសុខសាយប័រនៅ Immersive Labs។ ភាពងាយរងគ្រោះនេះគឺជាប្រភេទនៃបញ្ហាដែលពិបាកសម្រាប់ហេគឃ័រធ្វើការកេងចំណេញជាងភាពងាយរងគ្រោះផ្សេងទៀត។ បញ្ហានេះទំនងជាមានការកេងចំណេញតិចតួចប៉ុណ្ណោះ ប៉ុន្តែដោយសារតែ Hyper-V ដំណើរការមានសិទ្ធិច្រើន (Highest Privileges) នៅក្នុងកុំព្យូទ័រ ដូច្នេះក្រុមហ៊ុនគួរតែគិតគូរ Patch លើបញ្ហានេះ បើយោងតាមសំដីលោក McCarthy។

ក្រៅពីនោះនៅមានបញ្ហានៃការបញ្ជាកូដពីចម្ងាយ CVE-2024-21307 នៅក្នុង Windows Remote Desktop Client និង CVE-2024-21318 នៅក្នុង SharePoint Server។ ចំពោះបញ្ហានេះ លោក Breen ក៏បានថ្លែងថា ហេគឃ័រត្រូវតែបង្កើត RDP Server ក្លែងបន្លំមួយ និងប្រើតិចនិក Social Engineering ដើម្បីបញ្ឆោតអ្នកប្រើឱ្យភ្ជាប់ទៅកាន់ហេគឃ័រ។ ស្តាប់ទៅវាទំនងជាមិនពិបាកទេ ខណៈពេលដែល RDP Servers ក្លែងក្លាយផ្តល់ឱកាសឱ្យហេគឃ័រអាចបង្កើត (Set Up) និងផ្ញើ .rdp Attachments ទៅក្នុងអ៊ីម៉ែល​របស់អ្នកប្រើប្រាស់ ហើយនៅពេលអ្នកប្រើប្រាស់បើក Attachment នោះនឹងជំរុញឱ្យហេគឃ័រអាចកេងចំណេញបានភ្លាម។

នៅមានបញ្ហាបង្កើនសិទ្ធិដែលអាចកេងចំណេញមួយចំនួនផ្សេងទៀតរួមមាន៖ CVE-2023-21310 គឺជាបញ្ហានៃការបង្កើនសិទ្ធិនៅក្នុង Windows Cloud Files Mini Filter Driver។ បញ្ហានេះស្រដៀងគ្នាទៅនឹង CVE-2023-36036 ដែលជាភាពងាយរងគ្រោះនៃការបង្កើនសិទ្ធិ Zero-day នៅក្នុងបច្ចេកវិទ្យាដូចគ្នា ក្រុមហ៊ុន Microsoft បានបង្ហាញកាលពីខែវិច្ឆិកា ឆ្នាំ២០២៣ នៅក្នុង Security update។ បញ្ហានៃការបង្កើនសិទ្ធិដទៃទៀតមាន CVE-2024-20653 នៅក្នុង Windows Common Log File System បញ្ហា CVE-2024-20698 នៅក្នុង Windows Kernel បញ្ហា CVE-2024-20683 នៅក្នុង Win32K និងបញ្ហា CVE-2024-20686 នៅក្នុង Win32K។ ក្រុមហ៊ុន Microsoft បានលើកឡើងថាបញ្ហាទាំងនេះជាបញ្ហាដែលហេគឃ័រអាចនឹងកេងចំណេញ បើយោងតាមសំដីរបស់ Satnam Narang វិស្វករស្រាវជ្រាវបុគ្គលិកនៅ Tenable។ បញ្ហាទាំងនេះត្រូវបានប្រើជាផ្នែកមួយបន្ទាប់ពីត្រូវបានសម្របសម្រួលដើម្បីគ្រប់គ្រង ឬអាចនិយាយបានថា នៅពេលហេគឃ័របានចូលបោះទីតាំងនៅក្នុងប្រព័ន្ធ។

Abbasi និយាយថា ក្នុងចំណោមគុណវិបត្តិដែលក្រុមហ៊ុន Microsoft ចាត់ថ្នាក់ថាមានសារៈសំខាន់ ប៉ុន្តែដែលត្រូវការ​ ការយកចិត្តទុកដាក់យ៉ាងរហ័សនោះគឺ CVE-2024-0056 គឺជាមុខងារដើម្បីការពារសុវត្ថិភាពនៅក្នុង SQL ។ គួរសំគាល់ថា កំហុសអាចឱ្យអ្នកវាយប្រហារធ្វើការវាយប្រហារដោយ Machine-In-The-Middle និងការស្ទាក់ចាប់ និងអាចផ្លាស់ប្តូរនូវ TLS ​Traffic  រវាងម៉ាស៊ីន Client និងម៉ាស៊ីនមេ។ “ប្រសិនបើត្រូវបានកេងប្រវ័ញ្ច អ្នកវាយប្រហារអាចធ្វើការ decrypt, read, ឬក៏ Modify Secure TLS Traffic ដើម្បីអាចបំពានលើការសម្ងាត់ និងភាពត្រឹមត្រូវនៃទិន្នន័យ។ Abbasi បានបន្តថា អ្នក​វាយប្រហារ​អាច​ប្រើ​ប្រាស់ទៅលើចំណុចកំហុសឆ្គង​ដើម្បី​អាចកេងប្រវ័ញ្ច​លើ SQL Server តាម​រយៈ​SQL Data Provider ។

https://www.darkreading.com/ics-ot-security/critical-windows-kerberos-bug-microsoft-security-bypass

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១០ ខែមករា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here