ក្រុមប្រឹក្សាសន្តិសុខអ៊ីនធឺណិតអាមេរិកបានរិះគន់ក្រុមហ៊ុន Microsoft លើបញ្ហាលួចពីហេគឃ័រចិន

0

ក្រុមប្រឹក្សាត្រួតពិនិត្យសន្តិសុខអ៊ីនធឺណិតអាមេរិក (CSRB) បានរិះគន់ក្រុមហ៊ុន Microsoft ចំពោះបញ្ហាសន្តិសុខដែលបណ្តាលឱ្យមានការលេចធ្លាយព័ត៌មានក្រុមហ៊ុនជាច្រើននៅអឺរ៉ុប និងអាមេរិក ដោយក្រុមហេគឃ័រចិនឈ្មោះថា Storm-0558 កាលពីឆ្នាំមុន។

លទ្ធផលដែលបានបញ្ចេញដោយក្រសួងសន្តិសុខ (Department of Homeland Security (DHS)) កាលពីថ្ងៃអង្គារ បានរកឃើញការវាយប្រហារត្រូវបានការពារ និងទទួលបានជោគជ័រដោយសារតែ កំហុសដែលអាចជៀសវាងបានរបស់ក្រុមហ៊ុន Microsoft។ DHS បានថ្លែងថា ខ្លួនបានកំណត់ប្រតិបត្តិការ និងសម្រេចចិត្តតាមយុទ្ធសាស្រ្តរបស់ Microsoft ដែលចង្អុលបង្ហាញពីប្រតិបត្តិការបែបវប្បធម៌ ដែលកាត់បន្ថយការវិនិយោគផ្នែកសន្តិសុខសហគ្រាស និងការគ្រប់គ្រងហានិភ័យ ផ្ទុយពីក្រុមហ៊ុននៅក្នុងប្រព័ន្ធអេកូបច្ចេកវិទ្យា និងកម្រិតនៃការជឿទុកចិត្តរបស់អតិថិជនចំពោះក្រុមហ៊ុនលើការការពារទិន្នន័យ និងប្រតិបត្តិការបស់ពួកគេ។

CSRB ក៏បានរិះគន់ចំពោះបច្ចេកវិទ្យាទីតាន (Titan) ចំពោះការបរាជ័យក្នុងការរកឃើញការព្យាយាមសម្របសម្រួលដើម្បីវាយប្រហាររបស់ក្រុមហេគឃ័របានដោយខ្លួនឯង ជំនួសឱ្យការពឹងលើអតិថិជនឈោងចាប់យកសញ្ញានៃការបំពាន។ ជាងនេះទៀត វាបានធ្វើឱ្យក្រុមហ៊ុនមានកំហុសបន្ថែមទៀតចំពោះការមិនផ្តល់អាទិភាពដល់ការអភិវឌ្ឍនៃដំណោះស្រាយ Automated Key Rotation Solution និងការរៀបចំហេដ្ឋារចនាសម្ព័ន្ធដើម្បីបំពេញនូវតម្រូវការនៃទិដ្ឋភាពគំរាមកំហែងបច្ចុប្បន្ន។ ឧប្បត្តិហេតុដំបូងកើតមានកាលពីពាក់កណ្តាលឆ្នាំ២០២៣ នៅពេលដែលក្រុមហ៊ុន Microsoft បានបង្ហាញថាមេរោគ Storm-0558 បានធ្វើការបង្កើនសិទ្ធិដោយគ្មានការអនុញ្ញាតលួចចូលទៅដំណើរការក្នុងអង្គភាពចំនួន ២២ ក៏ដូចជាគណនីអតិថិជនជាង ៥០០នាក់។

ក្រុមហ៊ុន Microsoft ក៏បានថ្លែងថា មានបញ្ហាផ្នែកសុពលភាព (validation Error) នៅក្នុង source Code ដែលបានបង្កើតឡើងសម្រាប់សុពលភាព (Possible) Azure Active Directory (Azure AD) Tokens ដែលត្រូវបានបន្លំដោយមេរោគ Storm-0558 ដោយការប្រើប្រាស់ Microsoft Account (MSA) Consumer Signing Key អាចអនុញ្ញាតឱ្យហេគឃ័រលួចចូលទៅក្នុងប្រអប់សារ (Mailboxes)។ កាលពីខែកញ្ញា ឆ្នាំ២០២៣ ក្រុមហ៊ុនបានបែងចែកថា មេរោគ Storm-0558 ទាមទារឱ្យអតិថិជន Sign Key សម្រាប់ក្លែងបន្លំ Tokens ដោយការព្យាយាមគ្រប់គ្រងលើគណនីសាជីវកម្មរបស់វិស្វករ ដែលបានដំណើរការសម្រាប់កែកំហុសមជ្ឈដ្ឋានដែលបានបង្ហោះ Crash Dump របស់អតិថិជន Signing System របស់ខ្លួន ហើយក៏ទទួលបាន Signing Key ។ ក្រុមហ៊ុន Microsoft បានដឹងតាំងពីបច្ចុប្បន្នភាពខែមីនា ឆ្នាំ២០២៤ ថាវាគឺជាភាពមិនត្រឹមត្រូវ និងថាវាមិនអាចប្រើបានសម្រាប់ទីតាំង Crash Dump ដែលមានផ្ទុកក Key Material ដែលរងផលប៉ះពាល់នោះទេ។ ជាងនេះ ក្រុមហ៊ុនក៏បានបន្តថា ខ្លួនកំពុងតែស៊ើបអង្កេតការហេគដែលនៅតែបន្តមាន។ ក្រុមហ៊ុនក៏បានបន្ថែមថា ទ្រឹស្តីដឹកនាំរបស់យើងនៅតែមានបញ្ហាប្រតិបត្តិការ ដែលបណ្តាលឱ្យ Key Material ចាកចេញពី Secure Token Signing Environment ហើយត្រូវបានដំណើរការនៅក្នុង Debugging Environment តាមរយៈគណនី Compromised Engineering។

អ្នកនាំពាក្យក្រុមហ៊ុន Microsoft បានលើកឡើងថា ព្រឹត្តិការណ៍ថ្មីៗនេះបានបង្ហាញពីតម្រូវការនៃការចាប់យកវប្បធម៌ថ្មីរបស់ Engineering Security នៅក្នុងបណ្តាញណិតវើករបស់ខ្លួនផ្ទាល់។ អ៊ីម៉ែលប្រមាណជា ៦០,០០០ Unclassified ពីគណនី Outlook ត្រូវបានជឿជាក់ថា ត្រូវបានបណ្តេញចេញ (Exfiltrated) ដោយសារឧប្បត្តិហេតុកាលពីខែឧសភា ឆ្នាំ២០២៣។ ប្រទេសចិនបានបដិសេធចំពោះការចោទប្រកាន់នេះថា វាស្ថិតនៅពីក្រោយការវាយប្រហារ។ កាលពីដើមខែកុម្ភៈ ក្រុមហ៊ុន Redmond បានពង្រីកសមត្ថភាព Logging ទៅកាន់ទីភ្នាក់ងារសហព័ន្ធអាមេរិកទាំងអស់ ដែលប្រើប្រាស់ Microsoft Purview Audit ដោយមិនគិតពីកម្រិតអាជ្ញាបណ្ណ ដើម្បីជួយពួកគេតាមចាប់ ឆ្លើយតប និងការពារការវាយប្រហារតាមអ៊ីនធឺណិត។ ហេគឃ័រទទួលខុសត្រូវសម្រាប់ការឈ្លានពានត្រូវបានតាមដានដោយក្រុមហ៊ុនសហគ្រាសជាង ២ទសវត្សន៍ និងត្រូវបានភ្ជាប់ទៅកាន់ប្រតិបត្តិការ 2009 Operation Aurora និង 2011 RSA SecureID Compromises បើយោងតាម CSRB Acting Deputy Chair Dmitri Alperovitch ។ ក្រុមហេគឃ័រដែលមានសាខានៅសាធារណរដ្ឋប្រជាមានិតចិននេះមានសមត្ថភាព និងមានចេតនាក្នុងការសម្របសម្រួលប្រព័ន្ធអត្តសញ្ញាណដើម្បីចូលប្រើប្រាស់ទិន្នន័យរសើប រួមទាំងអ៊ីមែលបុគ្គលដែលចាប់អារម្មណ៍ដោយរដ្ឋាភិបាលចិន។

ដើម្បីសុវត្ថិភាពទប់ទល់នឹងការគំរាមកំហែងពីក្រុមហេគឃ័រដែលគាំទ្រដោយរដ្ឋ អ្នកផ្តល់សេវាក្លោដបានណែនាំដូចតទៅ៖

– អនុវត្តយន្តការត្រួតពិនិត្យទំនើប និងអនុវត្តមូលដ្ឋាន

– អនុម័តស្តង់ដាអប្បបរិមាសម្រាប់សវនកម្ម Default Audit Logging នៅក្នង Cloud Services

– សហការបង្កើតអត្តសញ្ញាណស្តង់ដារឌីជីថលដើម្បីសុវត្ថិភាពសេវាក្លោដ

– ចាប់យកការអនុវត្តបង្ហាញឧប្បត្តិហេតុ និងភាពងាយរងគ្រោះ ដើម្បីបង្កើនតម្លាភាព

– បង្កើតយន្តការផ្តល់ដំណឹង និងជួយដល់ជនរងគ្រោះ ដើម្បីជំរុញកិច្ចការចែកចាយព័ត៌មាន

CSRB បានបន្តថា រដ្ឋាភិបាលអាមេរិកគួរតែធ្វើបច្ចុប្បន្នភាព Federal Risk Authorization Management Program និងគាំទ្រគោលការណ៍ និងបង្កើតដំណើរការសម្រាប់ការត្រួតពិនិត្យពិសេសដោយការសម្រេចចិត្តលើការផ្តល់សេវាក្លោដ ដែលមានការអនុញ្ញាតពីកម្មវិធី បន្ទាប់ពីជួបស្ថានភាពដែលងាយនឹងរងផលប៉ះពាល់ខ្លាំង៕

https://thehackernews.com/2024/04/us-cyber-safety-board-slams-microsoft.html

ថ្ងៃទី០៣ ខែមេសា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here