ទីភ្នាក់ងារ CISA បានព្រមានទីភ្នាក់ងារសហព័ន្ធអាមេរិកឱ្យធានាលើប្រព័ន្ធរបស់ពួកគេប្រឆាំងនឹងការវាយប្រហារដែលកេងចំណេញលើភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធ Cisco និង Windows។ខណៈទីភ្នាក់ងារសន្តិសុខសាយប័របានដៅលើបញ្ហាទាំងនេះដោយសារតែត្រូវបានកេងចំណេញយ៉ាងសកម្មនោះ ទីភ្នាក់ងារនៅមិនទាន់បានផ្តល់នូវព័ត៌មានលម្អិតជាក់លាក់ ដែលទាក់ទងនឹងការបំពាននេះ និងមេក្លោងនៅពីក្រោយរឿងនេះនៅឡើយទេ។ បញ្ហាទី១ (Tracked as CVE-2023-20118) អាចអនុញ្ញាតឱ្យហេគឃ័រប្រតិបត្តិការពាក្យបញ្ជាតាមចិត្តនៅលើ RV016, RV042, RV042G, RV082, RV320 និង RV325 VPN Routers។ នៅពេលវាទាមទារអត្តសញ្ញាណរដ្ឋបាល ហេគឃ័រនៅតែអាចចូលទៅក្នុងប្រព័ន្ធបានដោយប្រើខ្សែច្រវាក់ឆ្លងកាត់ការផ្ទៀងផ្ទាត់ CVE-2023-20025 ដែលផ្តល់នូវសិទ្ធិពិសេស (root privileges)។
Cisco ថ្លែងនៅក្នុងការណែនាំដែលចេញផ្សាយកាលពីដើមឆ្នាំ២០២៣ និងបានធ្វើបច្ចុប្បន្នភាព១ឆ្នាំក្រោយថា ក្រុមឆ្លើយតបឧប្បត្តិហេតុសន្តិសុខផលិតផល (PSIRT) បានដឹងពីបញ្ហា CVE-2023-20025 ដែលជាកូដកេងចំណេញ Proof-of-concept ហើយអាចរកបានជាសាធារណៈ។ បញ្ហាសន្តិសុខទី២ (CVE-2018-8639) គឺជាបញ្ហានៃការបង្កើនសិទ្ធិ ដែលហេគឃ័រក្នុងតំបន់អាចលុកចូលទៅក្នុងប្រព័ន្ធរបស់គោលដៅ និងអាចកេងចំណេញ ដើម្បីដំណើរការកូដតាមចិត្តនៅក្នុង Kernel Mode។ ការកេងចំណេញដែលជោគជ័យក៏អនុញ្ញាតឱ្យហេគឃ័រផ្លាស់ប្តូរទិន្នន័យ ឬបង្កើតគណនីក្លែងក្លាយដែលមានសិទ្ធិជាអ្នកប្រើប្រាស់ពេញលេញសម្រាប់គ្រប់គ្រងលើឧបករណ៍ Windows ដែលងាយរងគ្រោះ។ យោងតាមការណែនាំផ្នែកសន្តិសុខដែលបានចេញផ្សាយដោយក្រុមហ៊ុន Microsoft កាលពីចុងឆ្នាំ២០១៨ បានឱ្យដឹងថា ភាពងាយរងគ្រោះបានប៉ះពាល់ដល់អតិថិជន (Window 7 ឬជំនាន់បន្តបន្ទាប់) និងផ្លេតហ្វមម៉ាស៊ីនមេ (Windows Server 2008 និងជំនាន់ក្រោយ)។ នៅថ្ងៃនេះ ទីភ្នាក់ងារ CISA បានបន្ថែមនូវភាពងាយរងគ្រោះចំនួន២ ទៅក្នុងតារាងភាពងាយរងគ្រោះ Known Exploited ដែលមានរាយពីបញ្ហាសន្តិសុខ ហើយទីភ្នាក់ងារបានកំណត់ទុកថាត្រូវបានបំពាននៅក្នុងការវាយប្រហារ។ ដូចដែលបានកំណត់ដោយ Binding Operational Directive (BOD) 22-01 ដែលបានចេញផ្សាយក្នុងខែវិច្ឆិកា ឆ្នាំ២០២១ បានបញ្ជាក់ថា ទីភ្នាក់ងារសាខា Federal Civilian Executive Brand (FCEB) ឥឡូវនេះមានពេល៣សប្តាហ៍ដើម្បីធានាសុវត្ថិភាពលើបណ្តាញណិតវើករបស់ពួកគេប្រឆាំងការបំពានដែលកំពុងតែកើតឡើង។
ទីភ្នាក់ងារ CISA បានថ្លែងនៅថ្ងៃនេះថា ភាពងាយរងគ្រោះប្រភេទនេះជាទូទៅគឺជាវ៉ិចទ័រវាយប្រហារសម្រាប់តួអង្គសាយប័រអាក្រក់ និងបង្កឱ្យមានគ្រោះថ្នាក់ធ្ងន់ធ្ងរដល់សហគ្រាសហព័ន្ធ។ ក្រុមហ៊ុន Microsoft និង Cisco នៅពុំទាន់ធ្វើបច្ចុប្បន្នភាពលើបញ្ហាស្តីពីសន្តិសុខរបស់ពួកគេនៅឡើយទេ បន្ទាប់ពីទីភ្នាក់ងារ CISA បានដាក់ទង់លើភាពងាយរងគ្រោះទាំងពីរនោះថាកំពុងតែត្រូវបានកេងចំណេញយ៉ាងសកម្មនៅក្នុងការវាយប្រហារ។ កាលពីដើមខែកុម្ភៈ ទីភ្នាក់ងារ CISA ក៏បានប្រកាសថា ភាពងាយរងគ្រោះ Microsoft Outlook Remote Code Execution (RCE) ដ៏សំខាន់ (CVE-2024-21413) ឥឡូវនេះ កំពុងតែត្រូវបានកេងចំណេញនៅក្នុងដំណើរការនៃការវាយប្រហារ និងបានបញ្ជាឱ្យទីភ្នាក់ងារសហព័ន្ធធ្វើការ Patch ប្រព័ន្ធរបស់ពួកគេកាលពីចុងខែកុម្ភៈ។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៣ ខែមីនា ឆ្នាំ២០២៥