Phone City Magazine

 Breaking News
សេចក្តីជូនដំណឹង : សម្រាប់ការអញ្ជើញចូលរួមកម្មវិធីសម្ពោធនាៗ សូមទំនាក់ទំនងទៅកាន់លេខ 010 97 35 45។ ទំនាក់ទំនងផ្សាយពាណិជ្ជកម្មៈ 010 97 35 45

កំហុសឆ្គងថ្មីនៃ Windows zero-day អនុញ្ញាតអោយអ្នកវាយប្រហារគ្រប់គ្រងបានតាមរយៈ Remote Desktop sessions

June 15
03:47 pm 2019
Like and Share this page:

ភាពងាយរងគ្រោះ zero-day ត្រូវគេរកឃើញ ហើយវាបង្ករផលប៉ះពាល់ប្រព័ន្ធ Windows ដោយគេអាចបញ្ជាពីចម្ងាយលើកុំព្យូទ័រលើតុ (RDP) ។ CVE-2019-9510 ជាភាពងាយរងគ្រោះស្ថិតនៅក្នុង Windows RDP Network Level Authentication (NLA) អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារចាក់សោឆ្លងកាត់អេក្រង់ Windows និងអនុញ្ញាតឱ្យមានការចូលដំណើរការដោយពុំមានការអនុញ្ញាត។ ប្រព័ន្ធប្រើ Windows ១០ (កំណែ ១៨០៣ ឬខ្ពស់ជាងនេះ) និងម៉ាស៊ីន Server ឆ្នាំ២០១៩ រងផលប៉ះពាល់ពីកំហុសនេះ។

រឿងសំខាន់

  • មានការប្រឹក្សាមួយចេញផ្សាយដោយមជ្ឈមណ្ឌលសម្របសម្រួល CERT នៃសកលវិទ្យាល័យ Carnegie Mellon បង្ហាញថា RDP មានមូលដ្ឋាននៅ NLA មានឥរិយាបថមិនប្រក្រតីនៅពេលដែលវាត្រូវគេចាក់សោ។

  • កត្តានេះនាំឱ្យមានការដោះសោលើប្រព័ន្ធគ្រប់ពេលដែលមានការតភ្ជាប់ទ RDP ដោយមិនគិតពីរបៀបនៃការចាកចេញពីប្រព័ន្ធនេះ។ ប្រការសំខាន់ ប្រព័ន្ធបញ្ជាពីចម្ងាយដែលអាចចាក់សោរអេក្រង់ Windows អាចចូលដោះសោដោយមិនតម្រូវឱ្យមានអត្តសញ្ញាណ។

  • ដោយសារតែកំហុសនេះ យន្តការផ្ទៀងផ្ទាត់ពីរកត្តា (2FA) ដូចជាប្រព័ន្ធ Duo Security MFA ក៏អាចត្រូវគេឆ្លងកាត់។

  • ឥឡូវនេះមិនទាន់មានការជួសជុលផ្នែកសុវត្ថិភាពផ្តល់ដោយ Microsoft ដើម្បីជួសជុលបញ្ហា zero-day នេះទេ។

ចំណុចសំខាន់គួរកត់សម្គាល់

អ្នកជំនាញណែនាំថា កំហុសនេះកើតឡើងដោយសារឥរិយាបទអេក្រង់ចាក់សោរ នៅពេលដែល RDP មានសកម្មភាព។ វាជារឿងសំខាន់ដែលត្រូវដឹងថា ភាពងាយរងគ្រោះនេះកើតឡើងលើដណើរការចាក់សោរអេក្រង់របស់ Microsoft Windows នៅពេល RDP កំពុងដំណើរការ ហើយភាពងាយរងគ្រោះកើតមាននៅពេលគ្មានដំណោះស្រាយលើ MFA ។ ខណៈពេលដែលអ្នកប្រើ software MFA រងផលប៉ះពាល់ពីភាពងាយរងគ្រោះនេះអ្នកលក់កម្មវិធី MFA មិនចាំបាច់ទទួលកំហុសពីបញ្ហាលើការចាក់សោរអេក្រង់របស់ Windows ទេ។

image

image

Like and Share this page:

Related Posts


Comments

ជួយគាំទ្រយើងនៅក្នុង Facebook

ព័ត៌មានពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ទិញលក់ ទំនិញ ពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ចំនួនអ្នកចូលទស្សនា

Today : 8149
Yesterday : 15363
This Month : 69164
Last Month : 495211
Total Visitor : 23437932