ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពជាច្រើននៅក្នុងក្រុមហ៊ុនបច្ចេកវិទ្យា Microsoft ធ្វើការទម្លាយនូវព័ត៌មានលម្អិតនៃចំណុចរងគ្រោះចំនួន 2 ដែលជាកំហុសឆ្គងនៅក្នុង zero-day vulnerabilities ដែលត្រូវបានរកឃើញបន្ទាប់ពីមានអ្នកណាម្នាក់ធ្វើការ Upload នូវទិន្នន័យមានមេរោគ malicious PDF file ទៅកាន់ VirusTotal និងទទួលបាននូវ Patch មុនពេលដែលវាចែកចាយក្នុងការប្រើប្រាស់នោះ។
នៅក្នុងខែមីនានេះ ក្រុមអ្នកស្រាវជ្រាវនៅក្រុមហ៊ុន ESET រកឃើញនូវទិន្នន័យ malicious PDF file ទៅកាន់ VirusTotal ដែលពួកគេធ្វើការចែករំលែកជាមួយនឹងក្រុមការងារសុវត្ថិភាពនៅក្រុមហ៊ុនបច្ចេកវិទ្យា Microsoft ដែលមានកំហុសឆ្គងនៅលើ Windows kernel vulnerability ។ បន្ទាប់ពីការវិភាគទៅលើទិន្នន័យដែលមានមេរោគ malicious PDF file ក្រុមការងាររបស់ក្រុមហ៊ុន Microsoft រកឃើញនូវ file ដូចគ្នាដែលមានកំហុសឆ្គង zero-day ចំនួន 2 ដែលមួយនៅលើ Adobe Acrobat និងមួយទៀតនៅលើ Reader ហើយវាមានគោលដៅទៅលើអ្នកប្រើប្រាស់ Microsoft Windows ។
សម្រាប់ patches ទៅលើកំហុសឆ្គងទាំងពីរនេះត្រូវចេញផ្សាយនៅក្នុងសប្តាហ៍ទី 2 នៅក្នុងខែឧសភា ហើយក្រុមហ៊ុន Microsoft ក៏បញ្ចេញនូវព័ត៌មានលម្អិតនៃកំហុសឆ្គងទាំងពីរនេះនៅថ្ងៃនេះហើយជូនដំណឹងអោយអ្នកប្រើប្រាស់ធ្វើការ Update តៅលើប្រព័ន្ធ operating systems និងកម្មវិធី Adobe software ផងដែរ។
តាមការបញ្ជាក់របស់អ្នកស្រាវជ្រាវនោះ មេរោគ malicious PDFរួមមាននូវកំហុសឆ្គងនៃ zero-days ចំនួនពីរដែលស្ថិតនៅក្នុងការអភិវឌ្ឍជំហានដំបូងនៅឡើយទេ។ សម្រាប់កំហុសឆ្គងទាំងពីរនេះគឺជាការប្រតិបត្តិនៃការបញ្ជាពីចម្ងាយនៅក្នុងកម្មវិធី Adobe Acrobat និង Reader (CVE-2018-4990) និង Bug ដែលរកឃើញនៅក្នុង Microsoft Windows (CVE-2018-8120) នោះ។
កំហុសឆ្គងនៅក្នុង Adobe Acrobat និង Reader ដែលស្ថិតនៅក្នុងឯកសារនៃ PDF នេះក៏មានការភ្ជាប់ជាមួយនឹងរូបភាព JPEG 2000 សម្រាប់ការប្រតិបត្តិទៅលើកូដបញ្ជា JavaScript ផងដែរ។ អ្នកវាយប្រហារអាចចូលទៅកាន់ Adobe Reader sandbox តាមរយៈកំហុសឆ្គងនៅលើ Windows kernel បាន។ ក្រោយមក ក្រុមហ៊ុន Microsoft និង Adobe ក៏បញ្ចេញនូវការអាប់ឌែតសុវត្ថិភាពសម្រាប់កំហុសឆ្គងទាំងពីរនេះនៅក្នុងខែឧសភាផងដែរ៕
ប្រភព៖
https://thehackernews.com/2018/07/windows-adobe-zero-exploit.html