ព័ត៌មាន

ចំណុចរងគ្រោះនៅលើកម្មវិធី Microsoft Outlook អនុញ្ញាតឱ្យក្រុមហេគឃ័រលួចនូវលេខសម្ងាត់នៃប្រព័ន្ធ Windows របស់អ្នក

អ្នកស្រាវជ្រាវម្នាក់រកឃើញនូវព័ត៌មានលម្អិតនៃចំណុចរងគ្រោះនៅក្នុងកម្មវិធី Microsoft Outlook ដែលក្រុមហ៊ុនបច្ចេកវិទ្យា Microsoft នៅមិនទាន់បញ្ចេញនូវ Patch សម្រាប់ខែនេះនៅឡើយតេ។ ចំណុចរងគ្រោះនៃ Microsoft Outlook vulnerability (CVE-2018-0950) អនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការលួចនូវទិន្នន័យសំខាន់ៗដែលមានដូចជា Windows login របស់អ្នកប្រើប្រាស់ដោយគ្រាន់តែជនរងគ្រោះធ្វើការ preview ទៅលើអ៊ីម៉ែលនៅក្នុងកម្មវិធី Microsoft Outlook ដែលជនរងគ្រោះមិនដឹងខ្លួននោះទេ។

image

ចំណុចរងគ្រោះនេះត្រូវរកឃើញដោយលោក Will Dormann នៅ CERT Coordination Center (CERT/CC) បង្ហាញថា កម្មវិធី Microsoft Outlook មានផ្ទុកនូវ OLE content ដែលមានភ្ជាប់នូវសារ RTF (Rich Text Format) email message ធ្វើការ Preview និងចាប់ផ្តើមស្វ័យប្រវត្តិទៅលើ SMB connections ផងដែរ។

សម្រាប់អ្នកវាយប្រហារពីចម្ងាយអាចទាញយកប្រយោជន៍ពីចំណុចរងគ្រោះនេះតាមរយៈការផ្ញើរនូវ RTF email ទៅកាន់ជនរងគ្រោះដែលជាគោលដៅដែលមានផ្ទុកនូវ image file (OLE object) សម្រាប់អ្នកវាយប្រហារគ្រប់គ្រងទៅលើ SMB server នោះ។

ចាប់តាំងពីកម្មវិធី Microsoft Outlook ដំណើរការនូវ OLE content វាក៏ចាប់ផ្តើមនូវដំណើរការស្វ័យប្រវត្តិនូវការផ្ទៀងផ្ទាត់ជាមួយនឹង remote server នៅលើ SMB protocol ដោយប្រើប្រាស់នូវ single sign-on (SSO) សម្រាប់លួចយកនូវលេខសម្ងាត់នៃ Windows របស់ជនរងគ្រោះនោះ។

 image

នេះគឺជារបៀបនៃការផ្ទៀងផ្ទាត់តាមរយៈ Server Message Block (SMB) protocol ដំណើរការជាមួយនឹងការផ្ទៀងផ្ទាត់ NTLM challenge/response authentication mechanism ដែលបង្ហាញនៅក្នុងរូបភាពនេះ។

image

Dormann រាយការណ៍ថា ចំណុចរងគ្រោះនៅក្នុងកម្មវិធី Microsoft កើតឡើងនៅក្នុងខែវិច្ឆិកាឆ្នាំ 2016 ហើយវាក៏ចង់ធ្វើការ Patch ទៅលើបញ្ហានេះផងដែរ។ ប្រសិនបើអ្នកធ្វើការតម្លើងនូវ patch (Microsoft update សម្រាប់ CVE-2018-0950) ចុងក្រោយបំផុតរបស់ក្រុមហ៊ុន Microsoft រួចរាល់ហើយនោះវាគឺជាដំណឹងដ៏ល្អបំផុត។ អ្នកក៏អាចចូលទៅបិទនូវផត (445/tcp, 137/tcp, 139/tcp, ជាមួយនឹង 137/udp និង 139/udp) ការបិទទៅលើផ្ទៀងផ្ទាត់ NT LAN Manager (NTLM) Single Sign-on (SSO) និងការប្រើប្រាស់នូវលេខសម្ងាត់ដ៏រឹងមាំ និងសូមកុំចុចនៅលើ Links ដែលអ្នកមិនស្គាល់នៅក្នុងអ៊ីម៉ែល៕