ព័ត៌មាន

ចំណុចរងគ្រោះនៃ CredSSP នៅក្នុង Remote Desktop Protocol ឆ្លងទៅកាន់គ្រប់ Versions ទាំងអស់នៅលើប្រព័ន្ធប្រតិបត្តិការ Windows

កំហុសឆ្គងដ៏សំខាន់មួយត្រូវរកឃើញនៅលើ Credential Security Support Provider protocol (CredSSP) ដែលឆ្លងទៅកាន់គ្រប់ Versions ទាំងអស់របស់ប្រព័ន្ធប្រតិបត្តិការ Windows ហើយវាក៏អនុញ្ញាតឱ្យអ្នកវាយប្រហារជាច្រើនធ្វើការចូលទៅកាន់ RDP និង WinRM ដើម្បីលួចយកទិន្នន័យ និងដំណើរការនូវកូដមេរោគនោះ។

image

CredSSP protocol ត្រូវរចនាឡើងយ៉ាងពិសេសសម្រាប់ប្រើប្រាស់ដោយ RDP (Remote Desktop Protocol) និង Windows Remote Management (WinRM) សម្រាប់ធ្វើការរក្សាទុកនូវការបញ្ចូនទិន្នន័យសុវត្ថិភាពដែលបាន Encrypted ចេញពី Windows Clients ទៅកាន់ Servers ដែលជាគោលដៅសម្រាប់ធ្វើការបញ្ជាពីចម្ងាយនោះ។ ក្រុមអ្នកស្រាវជ្រាវនៅក្រុមហ៊ុនសុវត្ថិភាព Preempt Security បង្ហាញថា បញ្ហា (CVE-2018-0886) គឺជាកំហុសឆ្គងនៃផ្នែក Logic នៅក្នុង CredSSP ដែលអាចកេងប្រវ័ញ្ញដោយអ្នកវាយប្រហារ man-in-the-middle attacker នៅលើ Wi-Fi ឬការចូលទៅដំណើរការទៅក្នុង Network ដើម្បីធ្វើការលួចទិន្នន័យ និងការដំណើរការនូវការវាយប្រហារ Remote Procedure Call attack នោះ។

នៅពេលដែលអតិថិជន និងអ្នកគ្រប់គ្រងនៅលើ Servers នៅលើការតភ្ជាប់ RDP និង WinRM connection protocols អ្នកវាយប្រហារ man-in-the-middle អាចធ្វើការដំណើរការនូវពាក្យបញ្ជាពីចម្ងាយដើម្បីធ្វើការគ្រប់គ្រងទៅលើបណ្តាញ Networks នោះ។

ចាប់តាំងពី RDP គឺជាកម្មវិធីដ៏ពេញនិយមសម្រាប់ធ្វើការ Logins នៃការបញ្ជាពីចម្ងាយនោះ អ្នកប្រើប្រាស់ជាច្រើនអាចធ្វើការដំណើរការនូវ RDP នេះបាន ហើយនៅលើបណ្តាញ Networks ជាច្រើនក៏រងគ្រោះដោយសារតែបញ្ហានេះផងដែរ។ អ្នកស្រាវជ្រាវនៅក្រុមហ៊ុន Preempt រកឃើញ​ និងធ្វើការរាយការណ៍នូវការប្រតិបត្តិកូដពីចម្ងាយទៅលើចំណុចរងគ្រោះរបស់ Microsoft នៅក្នុងខែសីហាឆ្នាំមុននេះ។

ដើម្បីធ្វើការការពារខ្លួន និងអង្គភាពរបស់អ្នកទៅលើចំណុចរងគ្រោះនៃ CredSSP អ្នកប្រើប្រាស់ជាច្រើននាក់ត្រូវណែនាំឱ្យធ្វើការ Patch ទៅលើ Workstations និង Servers ដោយប្រើប្រាស់នូវការ Updates ចេញពីក្រុមហ៊ុន​ Microsoft នោះ។

ថ្មីៗនេះ ក្រុមហ៊ុន Microsoft បញ្ចេញនូវ Patches សុវត្ថិភាពជាច្រើនសម្រាប់ផលិតផលជាច្រើនរបស់ខ្លួនដែលរួមមាន Microsoft IE និង Edge browser, Windows OS, Microsoft Office, PowerShell, Core ChakraCore រួមទាំង Adobe Flash player ផងដែរ៕