ក្រុមអ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពម្នាក់ធ្វើការបង្ហាញជាសាធារណៈអំពីព័ត៌មានលម្អិតនៃចំណុចរងគ្រោះនៃកំហុសឆ្គងនៃ zero-day នៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Microsoft’s Windows operating system ដែលជួយអ្នកប្រើប្រាស់ Local User ទទួលបានសិទ្ធិនៅក្នុងការគ្រប់គ្រងទៅលើម៉ាស៊ីនគោលដៅនោះ។ សម្រាប់កំហុសឆ្គងនេះគឺដំណើរការនៅលើ 64-bit Windows 10 system ។
ចំណុចរងគ្រោះនេះស្ថិតនៅក្នុង Windows’ task scheduler program ហើយវាក៏គ្រប់គ្រងទៅលើ Errors នៅក្នុងប្រព័ន្ធ Advanced Local Procedure Call (ALPC) systems ។ សម្រាប់ Advanced Local Procedure Call (ALPC) systems គឺជាផ្នែកមួយនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Windows operating system ដែលបង្កើនល្បឿន និងការធានាទៅលើការបញ្ជូនទិន្នន័យនៅក្នុង User Mode ។
នៅក្នុងការទម្លាយនៅក្នុងចំណុចរងគ្រោះនៃ Windows zero-day នៅថ្ងៃនេះចេញពីអ្នកប្រើប្រាស់នូវ Twitter user នៅក្នុង SandboxEscaper ដែលមានការបង្ហាញអំពីទំនាក់ទំនងទៅកាន់ Github page hosting a proof-of-concept (PoC) នៅក្នុង Windows ផងដែរ។
តាមការបញ្ជាក់នៅក្នុងការណែនាំដែលចេញផ្សាយដោយ CERT/CC បញ្ជាក់ថា កំហុសឆ្គងអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ Local Users កេងប្រវ័ញ្ចទៅលើ (SYSTEM) ផងដែរ។ Advanced Local Procedure Call (ALPC) ប៉ះពាល់ទៅលើចំណុចរងគ្រោះនៅក្នុង Windows users គោលដៅ។ ក្រុមហ៊ុន Microsoft នឹងធ្វើការ Patch ទៅលើចំណុចរងគ្រោះសុវត្ថិភាពនៅខែក្រោយនេះគឺនៅថ្ងៃទី ១១ ខែកញ្ញាខាងមុខនេះ៕
ប្រភព៖
https://thehackernews.com/2018/08/windows-zero-day-exploit.html