ក្រុមហ៊ុន Dell បានចេញផ្សាយការណែនាំសុវត្ថិភាពក្នុងកម្មវិធី Dell SupportAssist (CVE-2019-12280)

0

១.ទូទៅ

Dell បានចេញផ្សាយនូវការណែនាំផ្នែកសុវត្ថិភាពមួយដើម្បីជួសជុលចំនុចខ្សោយនៅក្នុងកម្មវិធី Dell SupportAssist ដែលមានលេខសម្គាល់ CVE-2019-12280 កម្រិតធ្ងន់ធ្ងរខ្លាំង (High Severity) ។ អ្នកវាយប្រហារអាចវាយលុកពីចំងាយលើចំនុចខ្សោយនេះ ដើម្បីលួចព័ត៌មានសំខាន់ និងអាចគ្រប់គ្រងទៅលើប្រព័ន្ធទាំងស្រុង។

២.ផលិតផលប៉ះពាល់

  • កម្មវិធី Dell SupportAssist ប្រើប្រាស់សម្រាប់ Business PCs ដែលមានកំណែ ២.០
  • កម្មវិធី Dell SupportAssist ប្រើប្រាស់សម្រាប់ Home PCs ដែលមានកំណែ ៣.២.១ និងកំណែមុននេះ

៣.ផលវិបាក

CVE-2019-12280 (កម្រិតធ្ងន់ធ្ងរខ្លាំង): អ្នកវាយប្រហារពីចម្ងាយអាចវាយលុកដោយដំណើរការ Unsigned DLL ដោយមិនមានការផ្ទៀងផ្ទាត់ពីប្រព័ន្ធទៅក្នុង service ដែលមានសិទ្ធដំណើរការជាប្រព័ន្ធ (SYSTEM) ដើម្បីរក្សានូវសិទ្ធ និងលទ្ធភាពក្នុងការបន្តគ្រប់ប្រព័ន្ធ។ ការវាយប្រហារដោយជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារ អាចគ្រប់គ្រងទៅលើប្រព័ន្ធទាំងស្រុង។

៤.អនុសាសន៍

អ្នកប្រើប្រាស់ ក៏ដូចជាអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវធ្វើការអាប់ដេតជាបន្ទាន់។

វិធីសាស្ត្រ ១: ការអាប់ដេតដោយស្វ័យប្រវត្តិ
Dell SupportAssist for Business PCs និង Dell SupportAssist for Home PCs អាចធ្វើការអាប់ដេតដោយស្វ័យប្រវត្តិទៅកាន់កំណែចុងក្រោយបអស់។

វិធីសាស្ត្រ ២: ការអាប់ដេតដោយ Manual
ដើម្បីធ្វើការអាប់ដេតដោយ manually អ្នកអាចធ្វើការដោនឡូត និងបញ្ចូលកម្មវិធីតាមរយៈតំណរខាងក្រោម៖

Dell SupportAssist for Business PCs
https://downloads.dell.com/serviceability/Catalog/SupportAssistx64.msi
https://downloads.dell.com/serviceability/Catalog/SupportAssistx86.msi

Dell SupportAssist for Home PCs
https://downloads.dell.com/serviceability/catalog/SupportAssistInstaller.exe

៥.ឯកសារពាក់ព័ន្ធ

https://www.us-cert.gov/ncas/current-activity/2019/06/21/Dell-Releases-Security-Advisory-Dell-SupportAssist

https://www.dell.com/support/article/us/en/04/sln317291/dsa-2019-084-dell-supportassist-for-business-pcs-and-dell-supportassist-for-home-pcs-security-update-for-pc-doctor-vulnerability?lang=en

https://www.zdnet.com/article/dell-warning-patch-our-windows-10-pcs-now-to-stop-attackers-taking-control/

LEAVE A REPLY

Please enter your comment!
Please enter your name here