ក្រុមហ៊ុន Microsoft ស្នើសុំអ្នកប្រើប្រាស់របស់ខ្លួនជាថ្មីម្តងទៀតដើម្បីធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធរបស់ពូកគេដោយសារតែពួកអនាមិកកេងប្រវ័ញ្ចលើកំហុស BlueKeep RDP រួចទៅហើយ។ ការជួសជុលនេះធ្វើ ឡើងសម្រាប់ភាពងាយរងគ្រោះ ” wormable ” របស់ BlueKeep Remote Desktop Protocol (RDP)។ បើមិនដូច្នេះទេ ពួកអនាមិកអាចធ្វើការវាយលុកកម្រិត “WannaCry” យ៉ាងងាយស្រួល។
ការព្រមានជាលើកដំបូងត្រូវបញ្ជូនដោយក្រុមហ៊ុន Microsoft នៅថ្ងៃទី១៤ ខែឧសភានៅពេលដែលពួកគេចេញផ្សាយការជួសជុលសម្រាប់ភាពងាយរងគ្រោះពី Remote Code Execution ដ៏ធ្ងន់ធ្ងរមួយផ្សេងទៀត CVE-២០១៩-០៧០៨។ ការកេងប្រវ័ញ្ចដ៏ជោគជ័យនៃភាពងាយរងគ្រោះនេះនាំឱ្យអ្នកអនាមិកអាចប្រតិបត្តិកូដដោយបំពាននៅលើម៉ាស៊ីន windows និងដំឡើងកម្មវិធី។
ពាក្យ “Wormable” សំដៅទៅលើការពិតដែលថាការកេងប្រវ័ញ្ចមេរោគនាពេលអនាគតអាចឆ្លងពីប្រព័ន្ធមួយទៅប្រព័ន្ធមួយទៀត។ យោងតាមប្រភពដែលមាន ភាពងាយរងគ្រោះនេះគឺជាប្រភេទមុនការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនិងមិនត្រូវការអន្តរកម្មរបស់អ្នកប្រើ។ អ្នកវាយប្រហារណាដែលងាយស្រួលអាចទាញយកភាពងាយរងគ្រោះនេះអាចដំឡើងកម្មវិធី កែប្រែនិងមើលឬលុបទិន្នន័យ ហើយថែមទាំងបង្កើតគណនីថ្មីជាមួយនឹងសិទ្ធិពេញលេញរបស់អ្នកប្រើ ។
ក្រុមហ៊ុន Microsoft មានភាពរឹងមាំខ្លាំងដែលបណ្តាញអ៊ីនធឺរណិតដែលបង្កើតរួចជាស្រេចនូវផែនការសម្រាប់ការធ្វើអាជីវកម្មលើភាពងាយរងគ្រោះដែលបញ្ជាក់ខាងលើ។ កុំព្យូទ័រជាងមួយលានគ្រឿងមានបញ្ហាចំពោះ wormable ទាំងនេះរបស់កំហុស BlueKeep RDP ។ អ្នកស្រាវជ្រាវសន្តិសុខម្នាក់ធ្វើការស្កេនរក RDP សម្រាប់ច្រក៣៣៨៩ ដែលត្រូវប្រើដោយ Remote Desktop ដើម្បីស្វែងរកឧបករណ៍ដែលងាយរងគ្រោះគោលដៅនិងបច្ចុប្បន្ន។
ម៉ាកប្រឆាំងមេរោគធំៗដូចជា Kaspersky, McAfee, Check Point និង Malware Tech បង្កើត Proof-of-Concept (PoC) ដែលប្រើ CVE-២០១៩-០៧០៨ ដើម្បីប្រតិបត្តិកូដពីចម្ងាយនៅលើប្រព័ន្ធរបស់ជនរងគ្រោះ។
ដូច្នេះវាកើតឡើងហើយបណ្តាញសាជីវកម្មជាច្រើនកំពុងស្ថិតនៅក្រោមការគំរាមកំហែងហើយនៅតែងាយរងគ្រោះច្រើនជាងបុគ្គលដែលមានប្រព័ន្ធជាច្រើនត្រូវភ្ជាប់នៅក្នុងបណ្តាញតែមួយ។ ប្រព័ន្ធសម្របសម្រួលតែមួយរបស់បណ្តាញសាជីវកម្មអាចធ្វើឱ្យអង្គភាពទាំងមូលនិងប្រព័ន្ធរបស់ខ្លួនមានគ្រោះថ្នាក់។
ឧបករណ៍សម្របសម្រួលនេះអាចត្រូវប្រើជាច្រកទ្វារមួយហើយវាជាការវាយប្រហារ« wormable »ដែលវាអាចផ្សព្វផ្សាយយ៉ាងងាយស្រួលនៅទូទាំងបណ្តាញ។អ្វីដែលអ្នកប្រើភាគច្រើនអាចធ្វើគឺធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធរបស់ពួកគេ ហើយរឹតបន្តឹងសុវត្ថិភាពរបស់ពួកគេតាមដែលអាចធ្វើទៅនៅពេលដែលមេរោគនាពេលអនាគតក៏អាចព្យាយាមវាយលុកផងដែរ។
ដំណោះស្រាយ
- ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធឱ្យឆាប់តាមដែលអាចធ្វើទៅ
- បិតសេវាកម្ម Remote Desktop ប្រសិនបើមិនប្រើវា
- រារាំងច្រក TCP ៣៣៨៩ នៅ Enterprise Perimeter Firewall
- អនុវត្តការជួសជុលទៅប្រព័ន្ធដែលងាយរងគ្រោះនិងឧបករណ៍ដែលបើកដំណើរការ RDP
ប្រភព៖
https://www.ehackingnews.com/2019/06/microsoft-warns-users-against-bluekeep.html