អ្នកអភិវឌ្ឍសហគ្រាស Passwordstate ណែនាំឱ្យអ្នកប្រើប្រាស់ធ្វើការ Patch ភាពងាយរងគ្រោះឆ្លងកាត់ការផ្ទៀងផ្ទាត់

0

Click Studios ដែលជាក្រុមហ៊ុននៅពីក្រោយអ្នកគ្រប់គ្រងលេខសម្ងាត់ថ្នាក់សហគ្រាស Passwordstate (Enterprise-grade Password Manager) បានព្រមានអតិថិជនឱ្យ Patch ដើម្បីកែសម្រួលទៅលើភាពងាយរងគ្រោះដែលអាចឆ្លងកាត់ការផ្ទៀងផ្ទាត់ដ៏ធ្ងន់ធ្ងរ។

Passwordstate ធ្វើការជាឃ្លាំងលេខសម្ងាត់សុវត្ថិភាពមួយ ដែលឱ្យអង្គភាពរក្សាទុក រៀបចំ និងគ្រប់គ្រងដំណើរការលេខសម្ងាត់, API Keys, វិញ្ញាបនបត្រ និងប្រភេទផ្សេងៗនៃអត្តសញ្ញាណតាមរយៈ Centralized Web Interface។ Click Studios ថ្លែងថា Passwordstate Password Manger ត្រូវបានប្រើដោយអ្នកជំនាញ IT មិនតិចជាង ៣៧០,០០០ ដែលបម្រើការងារនៅក្រុមហ៊ុន ២៩,០០០នៅទូទាំងសកលលោករួមមាន ភ្នាក់ងាររដ្ឋាភិបាល ស្ថាប័នហិរញ្ញវត្ថុ សហគ្រាសសកល និងក្រុមហ៊ុន Fortune 500 នៅទូទាំងវិស័យឧស្សាហកម្ម។

នៅក្នុងការប្រកាសថ្មីមួយនៅលើវេទិកាផ្លូវការរបស់ក្រុមហ៊ុន Click Studios បានបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យ Upgrade ជាបន្ទាន់ទៅ Passwordstate 9.9 Build 9972 ដែលបានបញ្ចេញនៅថ្ងៃនេះជាមួយនឹងបច្ចុប្បន្នភាពសុវត្ថិភាពចំនួន២។ មួយនៅក្នុងចំណោមនោះគឺជាបញ្ហាផ្នែកសុវត្ថិភាពធ្ងន់ធ្ងរមួយ (គ្មាន CVE ID) ដែលអនុញ្ញាតឱ្យហេគឃ័រប្រើ URL ខូចប្រឆាំងនឹង Passwordstate Products’ Emergency Access Page មូលដ្ឋានសម្រាប់ឆ្លងកាត់ការផ្ទៀងផ្ទាត់ និងបង្កើនដំណើរការទៅ Passwordstate Adminstration Section។

ទោះជាក្រុមហ៊ុនមិនទាន់ចែករំលែកព័ត៌មានលម្អិតជាសាធារណៈអំពីភាពងាយរងគ្រោះនេះក្តី Click Studios បានផ្តល់ដំណោះស្រាយសម្រាប់អ្នកដែលមិនអាច Upgrade ភ្លាមៗបាន បើយោងតាមសារដែលផ្ញើទៅកាន់អតិថិជន។ ក្រុមហ៊ុនបានថ្លែងថា Click Studios បានវិភាគលទ្ធផល តេស្តសាកល្បង និងអាចបញ្ជាក់ពីភាពងាយរងគ្រោះដែលមាននៅពេល URL ខូចបានបញ្ចូល (Input) នៅលើ Emergency Access Webpage។ ការងារនេះគឺដើម្បីកំណត់ IP ដែលបានអនុញ្ញាតការចូលប្រើពេល Emergency Access សម្រាប់ Webserver របស់អ្នកប្រើប្រាស់ក្រោម System Setting-> Allowed IP Ranges។ នេះគឺជាដំណោះស្រាយមួយផ្នែករយៈពេលខ្លី ហើយ Click Studios បានណែនាំឱ្យ អតិថិជនទាំងអស់ Upgrade ទៅកាន់ Passwordstate Build 9972 ភ្លាម។

កាលពី៤ឆ្នាំមុន Click Studios ក៏បានជូនដំណឹងដល់អតិថិជនថា ហេគឃ័របានគ្រប់គ្រងលើយន្តការបច្ចុប្បន្នរបស់ Password Manager បានជោគជ័យ ហើយបានបញ្ជូនមេរោគលួចព័ត៌មានដែលគេស្គាល់ថាជា Moserpass ទៅអ្នកប្រើប្រាស់ជាច្រើននាក់ កាលពីខែមេសា ឆ្នាំ២០២១។ ច្រើនថ្ងៃក្រោយមក ក្រុមហ៊ុនបានបញ្ជាក់ថា អតិថិជនដែលបានឆ្លងមេរោគ ប្រហែលជាត្រូវបានប្រមូលកំណត់ត្រាលេខសម្ងាត់ (Password Records) Passwordstate របស់ពួកគេ ហើយអ្នកប្រើប្រាស់ផ្សេងទៀតក៏ត្រូវបានកំណត់គោលដៅក្នុងការវាយប្រហារបន្លំ (Phishing) ដោយមេរោគ Moserpass ដែលបានធ្វើបច្ចុប្បន្នភាពនេះផងដែរ។ នៅពេលនោះ Click Studios បានណែនាំអតិថិជនដែលបានឆ្លងមេរោគ នៅក្នុងការវាយប្រហារខ្សែច្រវាក់ផ្គត់ផ្គង់ អំឡុងខែមេសា ឆ្នាំ២០២១ ឱ្យកំណត់ពាក្យសម្ងាត់ឡើងវិញ (Reset) ទាំងអស់ដែលបានរក្សាទុកនៅក្នុង Database របស់ពួកគេ។

https://www.bleepingcomputer.com/news/security/passwordstate-dev-urges-users-to-patch-auth-bypass-vulnerability-as-soon-as-possible/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៨ ខែសីហា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here