ព័ត៌មាន

ការកេងប្រវ័ញ្ចថ្មី Zero-Day ត្រូវបែកធ្លាយអាចឆ្លងកាត់បាននៅលើ Patch (CVE-2019-0841)

ឈ្មួញកណ្តាល និងហេគឃរ័ ក្រុមហ៊ុន SanboxEscaper ត្រលប់មកវិញ ហើយបោះពុម្ភ ផ្សាយពត៌មានលំអិតអំពី zero-day ថ្មីដែលប៉ះពាល់ដល់ភាពងាយរងគ្រោះនៃសិទ្ធិក្នុងស្រុក ដែលត្រូវ ជួសជុលរួចហើយ CVE-2019-0841 នៅលើប្រព័ន្ធប្រតិបត្តិការ Windows 10 និង Windows 9 operating server។

ព័ត៌មានលំអិតនៃ zero-day ត្រូវគេបោះពុម្ពផ្សាយនៅលើ GitHub ហើយ គណនី និងឃ្លាំងដែលព័ត៌មានលម្អិតត្រូវលេចធ្លាយគឺដូចគ្នាទៅនឹងអ្វីដែលត្រូវគេសន្មតថា ជាការលេចធ្លាយនៃចំនួន 8 ផ្សេងទៀតដែលចេញផ្សាយពី zero-day។ SandboxEscaper ចូលរួមយ៉ាងសកម្មក្នុងការលេចធ្លាយការកេងប្រវ័ញ្ច zero-day ចាប់តាំងពីខែសីហា ឆ្នាំ 2018 ហើយមួយចំនួននៃថ្ងៃសៅហ្មងដែលលេចធ្លាយត្រូវរាយខាងក្រោម:

– LPE in Advanced Local Procedure Call (ALPC)
– LPE in Microsoft Data Sharing (dssvc.dll) 
– LPE in the Windows Error Reporting (WER) system
– LPE exploit in the Windows Task Scheduler process
– Sandbox escape for Internet Explorer 11
– Bypass of the CVE-2019-0841 protections
– LPE targeting the Windows Installer folder

ហេគឃរ័ដែលទើបនឹងទាញយកភាពងាយរងគ្រោះ CVE-2019-0841 ដែលត្រូវជួសជុលដោយ Microsoft ក្នុងខែមេសាអាចបន្ថែម (install) កម្មវិធីព្យាបាទ កែសម្រួល (edit) និងលុបទិន្នន័យ។ ភាព ងាយរងគ្រោះអាចត្រូវប្រតិបត្តិដោយការលុបឯកសារ (file), folders, and subfolder នៅក្នុង Edge Browser។

លោក Will Dormann អ្នកវិភាគភាពងាយរងគ្រោះនៅ CERT / CC និយាយថា៖ “ខ្ញុំ បញ្ជាក់ថាវាដំណើរការលើប្រព័ន្ធ Windows 10 (1809 និង 1903) ដែលធ្វើឱ្យទាន់សម័យ (ចុងក្រោយបំផុតនៅខែឧសភា)។ ការទាញយកនេះអនុញ្ញាតឱ្យអ្នកប្រើ desktop ធម្មតាទទួលការ ត្រួតពិនិត្យពេញលេញនៃឯកសារដែលការពារ។ “សូមប្រាកដថាអ្នកមាន cores ក្នុង VM របស់អ្នក (មិនមែន multiple processors, multiple /b cores/b0)./par។ វានឹងបង្កើនអាទិភាពខ្សែបណ្តាញដើម្បី បង្កើនឱកាសនៃការឈ្នះក្នុងស្ថានភាពប្រណាំងដែលការកេងប្រវ័ញ្ចនេះ”។ 

ជាទូទៅវាតម្រូវឱ្យអ្នកវាយប្រហារចូលជាអ្នកប្រើមូលដ្ឋានហើយបន្ទាប់មកប្រតិបត្តិការកេងប្រវ័ញ្ចនេះនឹងបង្កឱ្យមានភាពងាយរងគ្រោះដែលបន្ទាប់មកអនុញ្ញាតឱ្យអ្នកវាយប្រហារចូលប្រើ និងផ្លាស់ប្តូរសិទ្ធិ របស់ប្រព័ន្ធ និងទទួលការគ្រប់គ្រងពេញលេញនៃប្រព័ន្ធដែលធ្វើឱ្យគាត់ដើរតួជាអ្នកគ្រប់គ្រង។

image

image