ព័ត៌មាន

កុំព្យូទ័រជិត ១ លានគ្រឿងនៅតែងាយរងគ្រោះដោយសារតែ "Wormable" BlueKeep RDP

ប្រព័ន្ធ Windows ជិត១លានគ្រឿងនៅមិនទាន់ត្រូវជួសជុលនៅឡើយហើយត្រូវគេរកឃើញថាងាយរងគ្រោះទៅនឹង wormable ជាភាពងាយរងគ្រោះនៃការប្រតិបត្តិកូដពីចម្ងាយនៅក្នុង Windows Remote Desktop Protocol (RDP) ពីរសប្តាហ៍បន្ទាប់ពីក្រុមហ៊ុន Microsoft ចេញផ្សាយការជួសជុលសុវត្ថិភាព។បើសិនជាមានការកេងប្រវ័ញ្ច ភាពងាយរងគ្រោះនេះអាចឱ្យអ្នកវាយប្រហារងាយធ្វើឱ្យមានការបំផ្លិចបំផ្លាញនៅជុំវិញពិភពលោកដែលមានសក្តានុពលខ្លាំងជាងអ្វីដែល WannaCry និង NotPetya ដូចដែលការវាយប្រហារ wormable ធ្វើទៅក្នុងឆ្នាំ២០១៧។

BlueKeep ដែលត្រូវគេដាក់ឈ្មោះថា CVE-២០១៩-០៧០៨ ភាពងាយរងគ្រោះនេះប៉ះពាល់ដល់ Windows ២០០៣, XP, Windows ៧, Windows Server ២០០៨ និង ២០០៨ R២ editions ហើយអាចរីករាលដាលដោយស្វ័យប្រវត្តិលើប្រព័ន្ធការពារមិនមានសុវត្ថិភាព។ភាពងាយរងគ្រោះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយមិនអាចប្រតិបត្តិកូដដោយខ្លួនឯងនិងគ្រប់គ្រងកុំព្យូទ័រគោលដៅដោយគ្រាន់តែផ្ញើសំណើពិសេសទៅសេវាកម្ម Remote Desktop Service (RDS) របស់ឧបករណ៍ (RDS) តាមរយៈ RDP ដោយមិនតម្រូវឱ្យមានការអន្តរកម្មពីអ្នកប្រើ។

ការពិពណ៌នាអំពីភាពងាយរងគ្រោះ BlueKeep ដែលជាមេរោគ Wormable ដែលអាចឱ្យមេរោគផ្សព្វផ្សាយដល់ប្រព័ន្ធដែលងាយរងគ្រោះដូចជា WannaCry ជាដើម ហើយក្រុមហ៊ុន Microsoft ចេញផ្សាយការជួសជុលសុវត្ថិភាពដើម្បីដោះស្រាយភាពងាយរងគ្រោះជាមួយនឹងការធ្វើបច្ចុប្បន្នភាពជួសជុលខែឧសភា ឆ្នាំ២០១៩។ទោះជាយ៉ាងណាក៏ដោយ ការស្កេនអ៊ីនធឺរណិតចុងក្រោយបំផុតដែលធ្វើឡើងដោយលោក Robert Graham ជាប្រធានក្រុមស្រាវជ្រាវសន្តិសុខ Errata Security និយាយថា ជាអកុសល ម៉ាស៊ីនដែលអាចចូលដំណើរការជាសាធារណៈប្រហែល ៩៥០.០០០ នៅលើអ៊ីនធឺរណិតគឺងាយរងគ្រោះចំពោះកំហុស BlueKeep ។

នេះមានន័យយ៉ាងច្បាស់ថា សូម្បីតែបន្ទាប់ពីការជួសជុលសុវត្ថិភាពចេញផ្សាយក៏មិនមែនគ្រប់អ្នកប្រើនិងអង្គភាពដាក់ពង្រាយវាដើម្បីដោះស្រាយបញ្ហានោះទេ ហើយបង្កឱ្យមានគ្រោះថ្នាក់ដល់បុគ្គលនិងអង្គភាពរួមទាំងបរិយាកាសឧស្សាហកម្មនិងសុខភាពផងដែរ។លោក Graham ប្រើ “rdpscan” ដែលជាឧបករណ៍ស្កេនរហ័សដែលគាត់កសាងឡើងនៅលើម៉ាស៊ីនស្កេនកំពង់ផែដ៏ធំរបស់គាត់ដែលអាចស្កេនអ៊ីនធឺរណិតទាំងមូលសម្រាប់ប្រព័ន្ធដែលនៅតែងាយរងគ្រោះពីភាពងាយរងគ្រោះរបស់ BlueKeep ហើយរកឃើញប្រព័ន្ធ៧លានដែលកំពុងស្តាប់នៅលើច្រក៣៣៨៩ ដែលប្រព័ន្ធប្រហែល១លាននាក់នៅតែងាយរងគ្រោះ។

អ្នកស្រាវជ្រាវនិយាយថា “ពួកអនាមិកទំនងជារកឃើញការកេងប្រវ័ញ្ចដ៏ខ្លាំងក្លានៅក្នុងខែក្រោយឬពីរខែក្រោយនិងបង្កឱ្យមានការបំផ្លិចបំផ្លាញជាមួយម៉ាស៊ីនទាំងនេះ” ។វាមានន័យថាពេលមេរោគត្រូវវាយប្រហារ នោះវាអាចនឹងធ្វើឱ្យខូចដល់ឧបករណ៍ទាំងនោះរាប់លានគ្រឿង។ វានឹងនាំឱ្យព្រឹត្តិការណ៍មួយមានការខូចខាតដូចជា WannaCry និង notPetya ចាប់ពីឆ្នាំ២០១៧ ដែលអាចនឹងអាក្រក់ជាងមុនព្រោះថាពួកអនាមិកចាប់តាំងពីពួកគេប្រើប្រាស់ជំនាញកេងប្រវ័ញ្ចលើransomware»។

ភាពងាយរងគ្រោះ BlueKeep មានសក្តានុពលខ្លាំងណាស់ក្នុងការធ្វើឱ្យខូចខាតទូទាំងពិភពលោកដែលវាបង្ខំឱ្យ Microsoft ដោះលែងការជួសជុលសម្រាប់មិនត្រឹមតែកំណែ Windows ទេ ប៉ុន្តែថែមទាំង Windows XP, Windows Vista និង Windows Server ២០០៣ទៀតដែលលែងទទួលការគាំទ្រពីក្រុមហ៊ុន ប៉ុន្តែនៅតែត្រូវប្រើទូលំទូលាយ។​GreyNoise Intelligence និយាយថា មិនតែប៉ុណ្ណោះក្រុមអ្នកស្រាវជ្រាវនិងអ្នកឃ្លានពានអ៊ីនធឺរណិតក៏ចាប់ផ្តើមធ្វើការស្កេនអ៊ីនធឺរណិតសំរាប់ប្រព័ន្ធ Windows ដែលងាយរងគ្រោះដើម្បីកំណត់គោលដៅទាំងនោះជាមួយមេរោគ។

“GrayNoise កំពុងសង្កេតមើលការធ្វើតេស្តដ៏ធំទូលាយសម្រាប់ប្រព័ន្ធដែលងាយរងគ្រោះពីភាពងាយរងគ្រោះរបស់ RDP” BlueKeep “(CVE-២០១៩-០៧០៨) ពីម៉ាស៊ីនជាច្រើនលើអ៊ីនធឺរណិត។ សកម្មភាពនេះត្រូវគេសង្កេតឃើញពីច្រកចេញក្រៅប្រទេសរបស់ Tor ហើយទំនងជាកំពុងត្រូវអនុវត្តដោយអង្គតែមួយ” tweet និយាយថា។ទោះជាយ៉ាងណាក៏ដោយ សំណាងល្អរហូតមកដល់បច្ចុប្បន្នគ្មានអ្នកស្រាវជ្រាវសន្តិសុខណាមួយបោះពុម្ពផ្សាយជាសាធារណៈនូវកូដទាញយកអត្ថន័យនៃគំនិតសម្រាប់ BlueKeep ទោះបីជាមានអ្នកមួយចំនួនក្នុងចំណោមពួកគេបញ្ជាក់ថាបង្កើតការធ្វើអាជីវកម្មប្រកបដោយជោគជ័យ។

តើអ្នកនៅតែរង់ចាំខ្ញុំប្រាប់អ្នកពីអ្វីដែលអ្នកគួរធ្វើបន្ទាប់មក? គឺត្រូវជួសជុលភាពងាយរងគ្រោះរបស់អ្នកប្រសិនបើអ្នកកំពុងប្រើវា។ ប្រសិនបើការជួសជុលកំហុសឆ្គងនៅក្នុងអង្គភាពរបស់អ្នកមិនអាចធ្វើឆាប់ជាងនេះនោះ អ្នកអាចអនុវត្តតាមវិធីទាំងនេះ:
• បិទសេវា RDP ប្រសិនបើមិនចាំបាច់។
• រារាំងច្រក៣៣៨៩ ដោយប្រើ firewall ឬអាចឱ្យវាចូលដំណើរការតែនៅលើ VPN ឯកជន។
• បើកការផ្ទៀងផ្ទាត់កម្រិតបណ្ដាញ (NLA) – នេះជាការកាត់បន្ថយផ្នែកខ្លះដើម្បីការពារអ្នកវាយប្រហារដែលមិនត្រូវផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវពីការកេងប្រវញ្ចន៍កំហុស Wormable នេះ។

image

image