ក្រុមហ៊ុន Microsoft ធ្វើការ Patches ទៅលើកំហុសឆ្គង Zero-Day ចំនួន 2 នៅក្រោមការវាយប្រហារ Active Attack

0

នេះគឺជាពេលវេលាសម្រាប់ការបញ្ចេញនូវ Patch Tuesday ចុងក្រោយបំផុតសម្រាប់ខែឧសភា ឆ្នាំ 2018 នេះ។ នៅថ្ងៃនេះ ក្រុមហ៊ុនបច្ចេកវិទ្យា Microsoft បញ្ចេញនូវ security patches សម្រាប់ចំណុចរងគ្រោះចំនួន 67 រួមមានចំណុចរងគ្រោះ zero-days ចំនួន 2 ។ នៅក្នុងការសង្ខេបនោះ ក្រុមហ៊ុន Microsoft បង្ហាញនូវចំណុចរងគ្រោះទៅលើកំហុសឆ្គងចំនួន 21 ដែលធ្ងន់ធ្ងរ និង 42 ទៀតជាកំហុសឆ្គងធម្មា និង 4 ទៀតគឺនៅខ្សោយនៅឡើយ។ ការធ្វើ patch updates នេះបង្ហាញនៅក្នុងការជួសជុលទៅលើចំណុចខ្សោយនៃកម្មវិធី Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Exchange Server, Outlook, .NET Framework, Microsoft Hyper-V, ChakraCore, Azure IoT SDK និងជាច្រើនទៀត។

1) ចំណុចរងគ្រោះនៃ Double Kill IE 0-day

កំហុសឆ្គង zero-day vulnerability (CVE-2018-8174) ស្ថិតនៅក្នុងការវាយប្រហារ active attack គឺជាការវាយប្រហារពីចម្ងាយដែលត្រូវទម្លាយដោយក្រុមហ៊ុន Qihoo 360 កាលពីខែមុននេះ ហើយវាក៏ឆ្លងទៅកាន់ Versions ជាច្រើនរបស់ Windows operating systems ផងដែរ។ វាមានឈ្មោះហៅថា “Double Kill” ហើយកំហុសឆ្គងនេះក៏អនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការគ្រប់គ្រងការបញ្ជាពីចម្ងាយទៅលើប្រព័ន្ធ System ដោយការប្រតិបត្តិកូដពីចម្ងាយតាមរយៈវិធីជាច្រើនដូចជាការរំលោភបំពាននៅលើវេបសាយ ឬឯកសារ malicious Office documents ។​ ចំណុចរងគ្រោះនៃ Double Kill vulnerability ស្ថិតនៅក្នុង VBScript Engine ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រតិបត្តិទៅលើកូដដែលដំណើរការនៅលើប្រព័ន្ធ System ដូចគ្នាទៅលើ logged-in user នោះ។

អ្នកប្រើប្រាស់ជាមួយនឹងសិទ្ធិក្នុងការគ្រប់គ្រងទៅលើប្រព័ន្ធក៏មានការប៉ះពាល់ផងដែរ ហើយអ្នកវាយប្រហារក៏អាចធ្វើការគ្រប់គ្រងទៅលើប្រព័ន្ធដែលឆ្លងនេះផងដែរ។ ប្រសិនបើអ្នកប្រើប្រាស់ធ្វើការ logged in ចូលទៅក្នុងប្រព័ន្ធដែលឆ្លងនេះ អ្នកវាយប្រហារក៏អាចធ្វើការហេគចូលទៅក្នុងកំហុសឆ្គងនេះផងដែរ។ ក្រុមអ្នកស្រាវជ្រាវមកពី Qihoo 360 និង Kaspersky Labs រកឃើញថា កំហុសឆ្គងនេះគឺមានការគាំទ្រដោយក្រុមហេគ ហើយក្រុមហ៊ុន Microsoft, Qihoo 360 និង Kaspersky មិនអាចដឹងអំពីក្រុមហេគនេះទេ។

2) Win32k Elevation នៃកំហុសឆ្គងឯកជនភាព Privilege Vulnerability

នៅក្នុងការចំណុចរងគ្រោះនៃ zero-day vulnerability (CVE-2018-8120) ជាលើកទី 2 នេះធ្វើការ Patch នៅខែនេះសម្រាប់កំហុសឆ្គងនៃ privilege-escalation flaw ដែលកើតឡើងនៅក្នុង Win32k នៃប្រព័ន្ធប្រតិបត្តិការ Windows ។ សម្រាប់កំហុសឆ្គងនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វការប្រតិបត្តិនូវ arbitrary code នៅក្នុង kernel mode ដែលអនុញ្ញាតឱ្យពួកគេធ្វើការតម្លើងនូវកម្មវិធី ឬមេរោគ malware ការបើកមើល ការកែប្រែ ការលុបទិន្នន័យ ឬការបង្កើតនូវគណនីថ្មីជាច្រើនជាមួយនឹងសិទ្ធិពេញលេញរបស់អ្នកប្រើប្រាស់នោះ។ ចំណុចរងគ្រោះនេះឆ្លងទៅលើប្រព័ន្ធប្រតិបត្តិការ Windows 7, Windows Server 2008 និង Windows Server 2008 R2 នោះ។

អ្នកប្រើប្រាស់ត្រូវណែនាំអោយធ្វើការតម្លើងនូវការធ្វើបច្ចុប្បន្នភាពនៃប្រព័ន្ធសុវត្ថិភាពទៅលើការការពារខ្លួនពីការវាយប្រហារបានតាមរយៈការចូលទៅក្នុង Settings → Update & security → Windows Update → Check for updates ឬធ្វើការ Updates ដោយដៃនោះ៕

ប្រភព៖

https://thehackernews.com/2018/05/microsoft-patch-tuesday.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here