ព័ត៌មាន

ចំណុចងាយរងគ្រោះនៅក្នុង SymCrypt អនុញ្ញាតអោយអ្នកវាយប្រហារដំណើរការនូ DoS នៅលើ Windows Server បាន

ភាពងាយរងគ្រោះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការ DoS លើម៉ាស៊ីនមេWindowដូចជា IPsec, Internet Information Services (IIS) និង Microsoft Exchange Server។ អ្នកស្រាវជ្រាវរកឃើញថា កម្មវិធីណាមួយនៅលើប្រព័ន្ធដែលដំណើរការវិញ្ញាបនបត្រឌីជីថល X. ៥០៩ នឹងបង្កឱ្យមានភាពងាយរងគ្រោះបណ្តាលឱ្យជាប់គាំងម៉ាស៊ីន។​

អ្នកស្រាវជ្រាវភាពងាយរងគ្រោះនៅក្រុមហ៊ុន Google លោក Tavis Ormandy រកឃើញភាពងាយរងគ្រោះនៅក្នុងបណ្ណាល័យគ្រីបបឋមនៃប្រព័ន្ធប្រតិបត្តិការរបស់ Microsoft SymCrypt ។ ភាពងាយរងគ្រោះនេះអាចឱ្យអ្នកវាយប្រហារធ្វើការបដិសេធសេវាកម្ម (DOS) លើម៉ាស៊ីន Windows ៨ ឬខ្ពស់ជាង។

ព័ត៌មានលម្អិតអំពីភាពងាយរងគ្រោះ

Ormandy សាកល្បងលើភាពងាយរងគ្រោះដោយប្រើវិញ្ញាបនប័ត្រឌីជីថល X.៥០៩ ដែលការពារការបំពេញដំណើរការផ្ទៀងផ្ទាត់ហើយរកឃើញថា កម្មវិធីណាមួយនៅលើប្រព័ន្ធដំណើរការវិញ្ញាបនប័ត្រនោះនឹងបង្កឱ្យមានភាពងាយរងគ្រោះបណ្តាលឱ្យជាប់គាំងម៉ាស៊ីន។

អ្នកស្រាវជ្រាវរូបនេះនិយាយថា ភាពងាយរងគ្រោះអាចបង្កអោយមានការគាំងគ្មានដែនកំណត់នៅពេលដែលមានការចំលងលើលំនាំប៊ីតពិតប្រាកដជាមួយការបម្លែងកូដ SymCryptFdefModInvGeneric” ។ អ្នកស្រាវជ្រាវថែមទាំងរកឃើញថា ការបង្កប់វិញ្ញាបនប័ត្រនៅក្នុងសារ S / MIME ក្នុងហត្ថលេខាត្រឹមត្រូវ  និងការភ្ជាប់ schannel អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការ DoS លើម៉ាស៊ីនមេ Window ណាមួយដូចជា IPsec  និង  Internet Information Services (IIS) និង Microsoft Exchange Server ដែលទាមទារឱ្យម៉ាស៊ីននោះ boot ឡើងវិញ។

ការជួសជុលនៅតែមិនទាន់ផ្តល់ជូន

Ormandy ជូនដំណឹងដល់ក្រុមហ៊ុន Microsoft អំពីបញ្ហានេះនៅក្នុងខែមីនាឆ្នាំ២០១៩ ជាមួយនឹងថ្ងៃផុតកំណត់រយៈពេល ៩០ថ្ងៃ។ ក្រុមហ៊ុន Microsoft ទទួលស្គាល់បញ្ហានេះហើយសន្យាថា នឹងធ្វើការជួសជុលក្នុងរយៈពេល ៩០ថ្ងៃ។ ទោះបីជាយ៉ាងណាក៏ដោយ ក្រុមហ៊ុន Microsoft Security Response Center (MSRC) ជូនដំណឹងទៅអ្នកស្រាវជ្រាវថា ការជួសជុលនឹងមិនទាន់រួចរាល់រហូតដល់មានការចេញផ្សាយបច្ចុប្បន្នភាពនៃសុវត្ថិភាពនៅខែក្រោយ។ កត្តានេះធ្វើឱ្យអ្នកស្រាវជ្រាវចេញផ្សាយព័ត៌មានលម្អិតនៃកំហុសទៅសាធារណជនដោយសាររយៈពេល ៩០ថ្ងៃត្រូវបញ្ចប់។

image

image