កំហុសឆ្គងថ្មីនៃ Windows zero-day អនុញ្ញាតអោយអ្នកវាយប្រហារគ្រប់គ្រងបានតាមរយៈ Remote Desktop sessions

0

ភាពងាយរងគ្រោះ zero-day ត្រូវគេរកឃើញ ហើយវាបង្ករផលប៉ះពាល់ប្រព័ន្ធ Windows ដោយគេអាចបញ្ជាពីចម្ងាយលើកុំព្យូទ័រលើតុ (RDP) ។ CVE-2019-9510 ជាភាពងាយរងគ្រោះស្ថិតនៅក្នុង Windows RDP Network Level Authentication (NLA) អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារចាក់សោឆ្លងកាត់អេក្រង់ Windows និងអនុញ្ញាតឱ្យមានការចូលដំណើរការដោយពុំមានការអនុញ្ញាត។ ប្រព័ន្ធប្រើ Windows ១០ (កំណែ ១៨០៣ ឬខ្ពស់ជាងនេះ) និងម៉ាស៊ីន Server ឆ្នាំ២០១៩ រងផលប៉ះពាល់ពីកំហុសនេះ។

រឿងសំខាន់

  • មានការប្រឹក្សាមួយចេញផ្សាយដោយមជ្ឈមណ្ឌលសម្របសម្រួល CERT នៃសកលវិទ្យាល័យ Carnegie Mellon បង្ហាញថា RDP មានមូលដ្ឋាននៅ NLA មានឥរិយាបថមិនប្រក្រតីនៅពេលដែលវាត្រូវគេចាក់សោ។
  • កត្តានេះនាំឱ្យមានការដោះសោលើប្រព័ន្ធគ្រប់ពេលដែលមានការតភ្ជាប់ទ RDP ដោយមិនគិតពីរបៀបនៃការចាកចេញពីប្រព័ន្ធនេះ។ ប្រការសំខាន់ ប្រព័ន្ធបញ្ជាពីចម្ងាយដែលអាចចាក់សោរអេក្រង់ Windows អាចចូលដោះសោដោយមិនតម្រូវឱ្យមានអត្តសញ្ញាណ។
  • ដោយសារតែកំហុសនេះ យន្តការផ្ទៀងផ្ទាត់ពីរកត្តា (2FA) ដូចជាប្រព័ន្ធ Duo Security MFA ក៏អាចត្រូវគេឆ្លងកាត់។
  • ឥឡូវនេះមិនទាន់មានការជួសជុលផ្នែកសុវត្ថិភាពផ្តល់ដោយ Microsoft ដើម្បីជួសជុលបញ្ហា zero-day នេះទេ។

ចំណុចសំខាន់គួរកត់សម្គាល់

អ្នកជំនាញណែនាំថា កំហុសនេះកើតឡើងដោយសារឥរិយាបទអេក្រង់ចាក់សោរ នៅពេលដែល RDP មានសកម្មភាព។ វាជារឿងសំខាន់ដែលត្រូវដឹងថា ភាពងាយរងគ្រោះនេះកើតឡើងលើដណើរការចាក់សោរអេក្រង់របស់ Microsoft Windows នៅពេល RDP កំពុងដំណើរការ ហើយភាពងាយរងគ្រោះកើតមាននៅពេលគ្មានដំណោះស្រាយលើ MFA ។ ខណៈពេលដែលអ្នកប្រើ software MFA រងផលប៉ះពាល់ពីភាពងាយរងគ្រោះនេះអ្នកលក់កម្មវិធី MFA មិនចាំបាច់ទទួលកំហុសពីបញ្ហាលើការចាក់សោរអេក្រង់របស់ Windows ទេ។

ប្រភពព័ត៌មាន៖

https://cyware.com/news/new-windows-zero-day-flaw-enables-attackers-to-hijack-active-remote-desktop-sessions-c04e5d9d

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here