ក្រុមហ៊ុនសន្តិសុខសាយប័រប្រទេស Slovax ឈ្មោះ ESET រៀបរាប់ពីភាពងាយរងគ្រោះ Zero-day ដែលត្រូវបាន Patch នៅក្នុង Windows Win32 Kernel Subsystem នោះ ត្រូវបានកេងចំណេញនៅក្នុងការវាយប្រហារកាលពីខែមីនា ឆ្នាំ២០២៣។
បញ្ហានេះត្រូវបានជួសជុលនៅក្នុងបច្ចុប្បន្នភាពសុវត្ថិភាព Windows ដែលត្រូវបានបញ្ចេញនៅក្នុង Patch Tuesday ខែនេះ ទៅលើបញ្ហាសុវត្ថិភាពឈ្មោះថា CVE-2025-24983 និងត្រូវបានរាយការណ៍ទៅឱ្យក្រុមហ៊ុន Microsoft តាមរយៈអ្នកស្រាវជ្រាវនៅក្រុមហ៊ុន ESET។ ភាពងាយរងគ្រោះកើតឡើងដោយសារភាពទន់ខ្សោយនៃការប្រើប្រាស់បន្ទាប់ពីការមិនគិតថ្លៃ (Use after free) ដែលបានបណ្តាលឱ្យហេគឃ័រអាចបង្កើនសិទ្ធិពិសេសចូលក្នុង SYSTEM ដោយមិនត្រូវការអន្តរាគមន៍ពីអ្នកប្រើប្រាស់។ ទោះជាយ៉ាងណា ក្រុមហ៊ុន Redmond បានព្រមានពីការវាយប្រហារនេះថា មានភាពស្មុគស្មាញខ្ពស់ តាំងពីការកេងចំណេញដែលជោគជ័យបានបើកដៃឱ្យហេគឃ័រមានប្រៀបលើលក្ខខណ្ឌមួយចំនួន។
ក្រុមហ៊ុន ESET បានថ្លែងកាលពីថ្ងៃអង្គារថា ការបំពានលើ Zero-day ដែលមានគោលដៅលើភាពងាយរងគ្រោះ CVE-2025-24983 ត្រូវបានរកឃើញកាលពីខែមីនា ឆ្នាំ២០២៣ នៅលើប្រព័ន្ធ Backdoored ដែលប្រើមេរោគ PipeMagic។ ការបំពាននេះមានគោលដៅលើ Windows ជំនាន់ចាស់ (Windows Server 2012 R2 និង Windows 8.1) ដែលក្រុមហ៊ុន Microsoft ឈប់គាំទ្រនោះ។ ទោះជាយ៉ាងណា ភាពងាយរងគ្រោះក៏បានប៉ះពាល់ដល់ Windows ជំនាន់ថ្មីផងដែររួមមាន Windows Server 2016 ដែលត្រូវបានគាំទ្រនៅឡើយនោះ និង Windows 10 Systems ដែលដំណើរការ Windows 10 Build 1809 និងជំនាន់មុន។ ភាពងាយរងគ្រោះកើតឡើង បន្ទាប់ពីការប្រើប្រាស់ដោយមិនគិតកម្រៃ (Use after free (UAF)) ដែលទាក់ទងទៅនឹងការប្រើប្រាស់អង្គចងចាំដែលមិនត្រឹមត្រូវ នៅក្នុងអំឡុងពេលនៃប្រតិបត្តិការកម្មវិធី។ រឿងនេះអាចបណ្តាលឱ្យកម្មវិធី Crashes ប្រតិបត្តិការកូដព្យាបាទ (រួមមានការបញ្ជាពីចម្ងាយ) ការបង្កើនសិទ្ធិ ឬបញ្ហាខូចទិន្នន័យ បើយោងតាមការបញ្ជាក់ពីក្រុមហ៊ុន ESET។ ការកេងចំណេញត្រូវបានដាក់ពង្រាយតាមរយៈ PipeMagic Backdoor ដែលមានសមត្ថភាពទាញយកទិន្នន័យ និងអាចដំណើរការបញ្ជាម៉ាស៊ីនបានពីចម្ងាយ។ មេរោគ PipeMagic ត្រូវបានរកឃើញដោយក្រុមហ៊ុន Kaspersky កាលពីឆ្នាំ២០២២ ហើយវាមានលទ្ធភាពប្រមូលទិន្នន័យសម្ងាត់ ផ្តល់ឱ្យហេគឃ័រនូវសិទ្ធិដំណើរការពេញលេញពីចម្ងាយទៅលើឧបករណ៍ដែលឆ្លងមេរោគ និងអាចដាក់ពង្រាយ Payloads ព្យាបាទបន្ថែម ដើម្បីផ្លាស់ទីឆ្លងនៅពេលក្រោយតាមបណ្តាញណិតវើករបស់ជនរងគ្រោះ។
នៅឆ្នាំ២០២៣ ក្រុមហ៊ុន Kaspersky បានឃើញ PipeMagic ដាក់ពង្រាយការវាយប្រហារមេរោគចាប់ជម្រិត Nokoyawa ដែលកេងចំណេញលើបញ្ហា Windows Zero-day ផ្សេងទៀត ហើយបញ្ហាទាំងនេះអាចបង្កើនសិទ្ធិនៅក្នុង Common Log File System Driver ឈ្មោះ CVE-2023-28252។
ទីភ្នាក់ងារសហព័ន្ទបានបញ្ជាឱ្យ Patch ត្រឹមដើមខែមេសា៖ អំឡុងការ Patch Tuesday នៅខែមីនា ឆ្នាំ២០២៥ ក្រុមហ៊ុន Microsoft ក៏បាន Patch បន្ទាប់ពីភាពងាយរងគ្រោះ Zero-day ចំនួន៥ ត្រូវបានដាក់ទង់ថាត្រូវបានបំពានយ៉ាងសកម្មនោះរួមមាន៖
– CVE-2025-24984: ភាពងាយរងគ្រោះលាតត្រដាងព័ត៌មាន Windows NTFS
– CVE-2025-24985: ភាពងាយរងគ្រោះប្រតិបត្តិការកូដពីចម្ងាយ Windows Fast FAT File System Driver
– CVE-2025-24991: ភាពងាយរងគ្រោះលាតត្រដាងព័ត៌មាន Windows NTFS
– CVE-2025-24993: ភាពងាយរងគ្រោះប្រតិបត្តិការកូដពីចម្ងាយ Windows NTFS
– CVE-2025-26633: ភាពងាយរងគ្រោះឆ្លងកាត់មុខងារសុវត្ថិភាព Windows Management Console
កាលពីម្សិលមិញ ទីភ្នាក់ងារ CISA បានបន្ថែមបញ្ហា Zero-days ទាំង៦ ចូលទៅក្នុងតារាងភាពងាយរងគ្រោះដែលត្រូវបានបំពានដែលគេស្គាល់ ដែលបញ្ជាឱ្យទីភ្នាក់ងារ Federal Civilian Executive Branch (FCEB) ពង្រឹងសុវត្ថិភាពប្រព័ន្ធរបស់ពួកគេត្រឹមដើមខែមេសា ដែលតម្រូវតាមសេចក្តីណែនាំ Binding Operational Directive (BOD) 22-01។ ភាពងាយរងគ្រោះប្រភេទនេះជាទូទៅគឺជាវ៉ិចទ័រពេញនិយមសម្រាប់ហេគឃ័រសាយប័រព្យាយាមព្យាបាទ និងបង្កជាគ្រោះថ្នាក់ដល់សហគ្រាសសហព័ន្ធ បើយោងតាមការព្រមានពីទីភ្នាក់ងារសន្តិសុខសាយប័រអាមេរិក។ បើទោះជាសេចក្តីណែនាំ BOD 22-01 អនុវត្តចំពោះតែទីភ្នាក់ងារ FCEB ក្តី ក៏ទីភ្នាក់ងារ CISA បានព្យាយាមបញ្ចុះបញ្ចូលស្ថាប័នទាំងអស់ឱ្យកាត់បន្ថយភាពទន់ខ្សោយរបស់ពួកគេ ដើម្បីទប់ស្កាត់ការវាយប្រហារសាយប័រ ដោយផ្តល់អាទិភាពដល់ការដោះស្រាយទាន់ពេលវេលាចំពោះភាពងាយរងគ្រោះដែលមាននៅក្នុងតារាង ហើយជាផ្នែកមួយនៃការអនុវត្តនូវការគ្រប់គ្រងភាពងាយរងគ្រោះរបស់ពួកគេ។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី១២ ខែមីនា ឆ្នាំ២០២៥