នៅខែវិច្ឆិកានេះ ក្រុមហ៊ុន Microsoft ជួសជុលរួមបញ្ចូលទាំងការកាត់បន្ថយភាពងាយរងគ្រោះ នៅលើប្រព័ន្ធប្រតិបត្តិការ Windows 7, ម៉ាស៊ីនមេ 2008 និងម៉ាស៊ីនមេ 2008 R2 ។ ក្រុមហ៊ុន Microsoft កែតម្រូវភាពងាយរងគ្រោះ ដែលអាចឱ្យអ្នកវាយប្រហារអាចមានសិទ្ធិលើ ប្រព័ន្ធគោលដៅ ដែលរួមមាន Windows 7, Server 2008 និង Server 2008 R2 ។
ភាពងាយរងគ្រោះ ដែលមានសារៈសំខាន់នោះ គឺជាផ្នែកមួយនៃព្រឹត្តិបត្រសុវត្ថិភាព Patch Tuesday របស់ Microsoft ខែវិច្ឆិកា ដែលរួមមានភាពងាយរងគ្រោះចំនួន 62 ដែលក្នុងនោះ 12 ត្រូវវាយតម្លៃខ្ពស់។ កំហុស zero-day (CVE-2018-8589) ត្រូវរកមើលកម្មវិធីបញ្ជាឧបករណ៍ Windows “Win32k.sys” ហើយ អាចឱ្យអ្នកវាយប្រហារបង្កើនសិទ្ធិ និងដំណើរការកូដដោយបំពានក្នុងបរិបទនៃប្រព័ន្ធមូលដ្ឋាន។ Kaspersky Lab រកឃើញ zero-day។
យោងតាម Kaspersky Lab ឱ្យដឹងថា zero-day ត្រូវរកឃើញក្នុងការប្រើប្រាស់ដោយ APTs មួយចំនួន។ ក្រុមអ្នកស្រាវជ្រាវកំណត់កាល បរិច្ឆេទចេញផ្សាយព័ត៌មានបន្ថែមស្តីពី ការប្រើប្រាស់ភាពងាយរងគ្រោះដោយក្រុមចារកម្មអ៊ិនធើណែត កាលពីថ្ងៃពុធ។ យោងតាមលោក Chris Goettl នាយកផ្នែកគ្រប់គ្រងផលិតផលសន្តិសុខនិយាយ ថា “CVE ត្រូវចាត់ទុកថាមានសារៈសំខាន់ ហើយអ្នកវាយប្រហារនឹងត្រូវចូលទៅប្រព័ន្ធដើម្បី វាយប្រហារ ប៉ុន្តែនៅពេលដែលវាយប្រហារ អ្នកវាយប្រហារនឹងទទួលការគ្រប់គ្រងពេញលេញ លើប្រព័ន្ធទាំងអស់”។
លោក Glen Pendley អនុប្រធានផ្នែកបច្ចេកទេសនៅក្រុមហ៊ុន Tenable និយាយថា កំហុសនេះកំពុងត្រូវធ្វើដោះស្រាយយ៉ាងសកម្ម ដោយមានការគំរាមកំហែង និងបង្កឱ្យមានហានិភ័យពិតប្រាកដដល់អង្គការនានា។ ក្នុងចំណោមភាពងាយរងគ្រោះសំខាន់ៗចំនួន 12 ដែលត្រូវរាយការណ៍កាលពីថ្ងៃអង្គារ ក្រុមហ៊ុន Chakra JavaScript របស់ក្រុមហ៊ុន Microsoft ត្រូវប្រើប្រាស់ដោយក្រុមហ៊ុន Microsoft Edge ។ ភាពងាយរងគ្រោះនៃ Memory [ប្រាំប្រភេទនៃ Memory (CVE-2018-8551, CVE-2018-8555, CVE-2018-8556, CVE-2018-8557 និង CVE-2018-8588) នឹងផ្តល់ឱ្យអ្នកវាយប្រហារនូវលទ្ធភាពប្រតិបត្តិកូដពីចម្ងាយ។ ប្រសិនបើអ្នកប្រើនៅលើប្រព័ន្ធងាយរងគ្រោះត្រូវចូលមើលគេហទំព័រ ដែលមានគំនិតអាក្រក់ ឬមាតិកា ដែលមានគ្រោះថ្នាក់ ដែលបង្ហោះនៅលើគេហទំព័រ (ឧ. ការផ្សាយពាណិជ្ជកម្ម) “។ msgstr “កម្មវិធី ដោះស្រាយ កម្មវិធីរុករក និងម៉ាស៊ីនស្គ្រីប គួរតែត្រូវកំណត់អាទិភាពសម្រាប់ឧបករណ៍ប្រភេទ ម៉ាស៊ីន ដែលមានន័យថា ប្រព័ន្ធដែលត្រូវប្រើសម្រាប់អ៊ីម៉ែល ឬដើម្បីចូលប្រើអ៊ិនធឺណិតតាមរយៈ កម្មវិធីអ៊ីនធឺណិត។ នេះរួមបញ្ចូលទាំងម៉ាស៊ីនអ្នកប្រើច្រើនដែលត្រូវប្រើជាផ្ទៃតុពីចម្ងាយសម្រាប់អ្នកប្រើប្រាស់ “លោក Jimmy Graham សរសេរថា ប្រធានគ្រប់គ្រងផលិតផល និងភាពងាយរងគ្រោះនៅ Qualys ។
ក្រុមហ៊ុន Microsoft ជួសជុលភាពងាយរងគ្រោះ (CVE-2018-8566) ដែលប៉ះពាល់ដល់ឧបករណ៍ BitLocker របស់ខ្លួនសម្រាប់ការអ៊ិនគ្រីប hard drive ជាមួយ 128 bit ឬ 256 bit។ កំហុសនេះគឺជាភាព ងាយរងគ្រោះនៃការបង្ហាញព័ត៌មានជាសាធារណៈនៅក្នុង Windows 10, Server 2016 និង Server 2019 ។ “លក្ខណៈសុវត្ថិភាពពិសេស Bypass ភាពងាយរងគ្រោះមាននៅក្នុង BitLocker ហើយអាចឱ្យ អ្នកវាយប្រហារឆ្លងកាត់ការការពារដើម្បីទទួលនូវទិន្នន័យដែលអ៊ិនគ្រីប។ ដើម្បីទាញយក ប្រយោជន៍ពីនេះ អ្នកវាយប្រហារអាចចូលទៅក្នុងប្រព័ន្ធគោលដៅ។ Goettl និយាយថា patching សម្រាប់ CVE-2018-8566 មានសារៈសំខាន់ជាពិសេសសម្រាប់កុំព្យូទ័រយួរដៃ ដែលអាចចូលប្រើ យ៉ាងងាយស្រួល។ នៅក្នុងព័ត៌មានដែលទាក់ទងនឹង Adobe កាលពីថ្ងៃអង្គារ ចេញផ្សាយ three patches រួមទាំង ការជួសជុលកំហុសមួយនៅក្នុងកម្មវិធី Adobe Acrobat និង Reader ដែលបង្ហាញពីពាក្យសម្ងាត់ និងបង្ហាញ code ជាសាធារណៈរួចហើយទាក់ទងនឹង proof-of-concept (PoC)៕
ប្រភព៖https://threatpost.com/microsoft-patches-zero-day-bug-in-win7-server-2008-and-2008-r2/139073/