ទីភ្នាក់ងារសន្តិសុខសាយប័រ និងហេដ្ឋារចនាសម្ព័ន្ធ (CISA) កំពុងតែព្រមានថា ហេគឃ័រកំពុងតែកេងចំណេញលើភាពងាយរងគ្រោះសំខាន់មួយនៅក្នុង Motex Landscope Endpoint Manager។បញ្ហា CVE-2025-61932 មានពិន្ទុ 9.3 វាកើតចេញពីការផ្ទៀងផ្ទាត់មិនត្រឹមត្រូវនៃប្រភពដើមនៃសំណើចូល ហើយអាចត្រូវបានកេងចំណេញដោយអ្នកវាយប្រហារដែលគ្មានការផ្ទៀងផ្ទាត់ ដើម្បីប្រតិបត្តិកូដបំពានលើប្រព័ន្ធដោយការផ្ញើ Packets ព្យាបាទ។ ត្រូវបានបង្កើតឡើងដោយក្រុមហ៊ុនជប៉ុន Motex ដែលជាក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ Kyocera Communication Systems Lanscope Endpoint Manager គឺជាឧបករណ៍គ្រប់គ្រងចំណុច Endpoint និងសុវត្ថិភាពដែលផ្តល់នូវការគ្រប់គ្រងរួមគ្នានៅលើកុំព្យូទ័រ និងទូរស័ព្ទ។
ផលិតផលនេះត្រូវបានផ្តល់ជូន Asset/endpoint Management Option តាមរយៈ AWS (Amazon Web Service) ហើយពេញនិយមនៅប្រទេសជប៉ុន និងអាស៊ី។ ព្រឹត្តិបត្រសុវត្ថិភាពពីអ្នកផ្គត់ផ្គត់កាលពីដើមសប្តាហ៍នេះបានលើកឡើងពី តម្រូវការធ្វើបច្ចុប្បន្នភាពចុងក្រោយឱ្យបានឆាប់ ដោយកត់សម្គាល់ពីការកើនឡើងគ្រោះថ្នាក់នៃការកេងចំណេញ។
Motex បានប្រកាសថា ភាពងាយរងគ្រោះនេះមាននៅក្នុង Endpoint Manager On-Premises Client Program (ហៅថា MR) និង Detection Agent (ហៅថា DA) ដែលអនុញ្ញាតឱ្យប្រតិបត្តិកូដពីចម្ងាយ។ ក្រុមហ៊ុនបានបញ្ជាក់ថា មជ្ឈដ្ឋានអតិថិជនមួយចំនួនបានទទួល Packets ព្យាបាទ ដោយបង្ហាញថា ភាពងាយរងគ្រោះត្រូវបានប្រើជា Zero-day។ ជាងនេះទៀត មានការបញ្ជាក់ពីករណីជាច្រើននៅក្នុងមជ្ឈដ្ឋានអតិថិជន ដែល Packets គ្មានការអនុញ្ញាតបានទទួលពីប្រភពខាងក្រៅ។ បញ្ហា CVE-2025-61932 ប៉ះពាល់ដល់ Lanscope Endpoint Manager Versions 9.4.7.2 និងជំនាន់មុន ដែលការជួសជុលត្រូវបានផ្តល់ជូននៅក្នុងជំនាន់ខាងក្រោម៖
| 9.3.2.7 | 9.4.3.8 |
| 9.3.3.9 | 9.4.4.6 |
| 9.4.0.5 | 9.4.5.4 |
| 9.4.1.5 | 9.4.6.3 |
| 9.4.2.6 | 9.4.7.3 |
អ្នកផ្គត់ផ្គង់គូសបញ្ជាក់ថា ភាពងាយរងគ្រោះមានផលប៉ះពាល់ដល់អតិថិជន ហើយពួកគេមិនចាំបាច់ Upgrade Manager នោះទេ។
មិនមានដំណោះស្រាយ ឬការបន្ធូរបន្ថយសម្រាប់បញ្ហា CVE-2025-61932 ទេ ប៉ុន្តែការដំឡើងបច្ចុប្បន្នភាពគឺជាដំណោះស្រាយសម្រាប់ដោះស្រាយបញ្ហាសុវត្ថិភាព។ ក្រុមហ៊ុន Motex មិនបានចែករំលែកព័ត៌មានលម្អិតអំពីការតាមដានសកម្មភាពព្យាបាទទេ។ មជ្ឈមណ្ឌល CERT Coordination របស់ជប៉ុនក៏បានព្រមានថា វាបានទទួលព័ត៌មានអំពីអ្នកវាយប្រហារដែលបានកេងចំណេញលើបញ្ហា CVE-2025-61932 នៅក្នុងការវាយប្រហារលើស្ថាប័នក្នុងស្រុក។ ភ្នាក់ងារ CISA បានបន្ថែមបញ្ហា CVE-2025-61932 ទៅក្នុងតារាងភាពងាយរងគ្រោះ Known Exploited Vulnerabilities (KEV) កាលពីម្សិញមិញ ហើយកំណត់ថ្ងៃទី១២ ខែវិច្ឆិកា ជាថ្ងៃកំណត់ Patch សម្រាប់ភ្នាក់ងារសហព័ន្ធ និងអង្គការរដ្ឋាភិបាលទាំងអស់ ដែលស្ថិតនៅក្រោមការណែនាំរបស់ BOD 22-01។ ខណៈ ការណែនាំគ្រាន់តែជាកំហិតសម្រាប់អង្គភាពជាក់លាក់ប៉ុណ្ណោះ តារាង KEV គួរតែបម្រើជាការណែនាំសម្រាប់អង្គភាពឯកជនផងដែរ។ ទោះជាមិនទាន់ភ្ជាប់ទៅ CVE-2025-61932 ក៏ដោយ។ សកម្មភាពកេងចំណេញនៅក្នុងប្រទេសជប៉ុនហាក់ដូចជាបានកើនឡើងនាពេលថ្មីៗនេះ ដោយសារក្រុមហ៊ុនល្បីឈ្មោះមួយចំនួននៅក្នុងប្រទេសបានបង្ហាញពីការបំពាននាពេលថ្មីៗនេះ ដូចជាការវាយប្រហារ Qilin Ransomware លើរោងចក្រស្រាបៀរ Asahi និងការបំពានលើក្រុមហ៊ុន Askul ដែលប៉ះពាល់ដល់ការលក់អនឡាញនៅក្រុមហ៊ុនលក់រាយ Muji។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៣ ខែតុលា ឆ្នាំ២០២៥









