ហេគឃ័របង្ហាញអំពីភាពរងគ្រោះនៃ Unpatched Windows Zero-Day (ជាមួយនឹង PoC)

0

ក្រុមអ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពម្នាក់ធ្វើការបង្ហាញជាសាធារណៈអំពីព័ត៌មានលម្អិតនៃចំណុចរងគ្រោះនៃកំហុសឆ្គងនៃ zero-day នៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Microsoft’s Windows operating system ដែលជួយអ្នកប្រើប្រាស់ Local User ទទួលបានសិទ្ធិនៅក្នុងការគ្រប់គ្រងទៅលើម៉ាស៊ីនគោលដៅនោះ។ សម្រាប់កំហុសឆ្គងនេះគឺដំណើរការនៅលើ 64-bit Windows 10 system ។

ចំណុចរងគ្រោះនេះស្ថិតនៅក្នុង Windows’ task scheduler program ហើយវាក៏គ្រប់គ្រងទៅលើ Errors នៅក្នុងប្រព័ន្ធ Advanced Local Procedure Call (ALPC) systems ។ សម្រាប់ Advanced Local Procedure Call (ALPC) systems គឺជាផ្នែកមួយនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Windows operating system ដែលបង្កើនល្បឿន និងការធានាទៅលើការបញ្ជូនទិន្នន័យនៅក្នុង User Mode ។

នៅក្នុងការទម្លាយនៅក្នុងចំណុចរងគ្រោះនៃ Windows zero-day នៅថ្ងៃនេះចេញពីអ្នកប្រើប្រាស់នូវ Twitter user នៅក្នុង SandboxEscaper ដែលមានការបង្ហាញអំពីទំនាក់ទំនងទៅកាន់ Github page hosting a proof-of-concept (PoC) នៅក្នុង Windows ផងដែរ។

តាមការបញ្ជាក់នៅក្នុងការណែនាំដែលចេញផ្សាយដោយ CERT/CC បញ្ជាក់ថា កំហុសឆ្គងអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ Local Users កេងប្រវ័ញ្ចទៅលើ (SYSTEM) ផងដែរ។ Advanced Local Procedure Call (ALPC) ប៉ះពាល់ទៅលើចំណុចរងគ្រោះនៅក្នុង Windows users គោលដៅ។ ក្រុមហ៊ុន Microsoft នឹងធ្វើការ Patch ទៅលើចំណុចរងគ្រោះសុវត្ថិភាពនៅខែក្រោយនេះគឺនៅថ្ងៃទី ១១ ខែកញ្ញាខាងមុខនេះ៕

ប្រភព​៖

https://thehackernews.com/2018/08/windows-zero-day-exploit.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here