ព័ត៌មាន

ក្រុមអ្នកវាយប្រហារកេងចំណេញទៅលើចំណុចខ្សោយនៅលើកម្មវិធី WinRAR UNACEV2.DLL ដែលគេស្គាល់ថា (CVE-2018-20250)

កាលពីដើមខែនេះក្រុមហ៊ុន Check Point Research រាយការណ៍អំពីការរកឃើញភាពងាយរងគ្រោះ នៃប្រតិបត្តិកូដអាយុ 19 ឆ្នាំក្នុងឧបករណ៍ទាញយករបស់ WinRAR ដ៏ពេញនិយម។ Rarlab រាយការណ៍ថាមានអ្នកប្រើជាង 500 លាននាក់នៃកម្មវិធីនេះ។ ខណៈពេលដែលកំណែ patched 5.70 ចេញផ្សាយនៅថ្ងៃទី 26 ខែកុម្ភៈអ្នកវាយប្រហារកំពុងកេងប្រវ័ញ្ចដើម្បីឈានទៅដល់ប្រព័ន្ធងាយ រងគ្រោះមុនពេលដែលពួកគេអាចត្រូវជួសជុល។ 

image

ឧទាហរណ៍មួយនាពេលថ្មីៗនេះនៅលើអាល់ប៊ុមបទចម្រៀងដែលមានចំណងជើងថា “Thank U, Next” ជាមួយអាល់ប៊ុមបទ “Ariana_Grande-thank_u, _next (2019) _ [320] .rar”។ នៅពេលដែល WinRAR ដែលងាយរងគ្រោះប្រើដើម្បីទាញយកខ្លឹមសារនៃប័ណ្ណសារនោះវាត្រូវបង្កើតឡើងនៅក្នុង ថត Startup ដែលនៅពីក្រោយឆាក scenes។ ការត្រួតពិនិត្យគណនីអ្នកប្រើ (UAC) មិនអនុវត្ត ដូច្នេះគ្មានការដាស់តឿនបង្ហាញដល់អ្នកប្រើប្រាស់នោះទេ។ នៅពេលដែលប្រព័ន្ធចាប់ផ្តើមឡើង វិញ នៅពេលដែលមេរោគចាប់ផ្តើមដំណើរការ។

image

McAfee ផ្តល់ដំបូន្មានឲ្យអ្នកប្រើរក្សាការចុះហត្ថលេខាប្រឆាំងមេរោគរបស់ពួកគេឱ្យទាន់សម័យគ្រប់ ពេលវេលា។ ផលិតផល McAfee រកឃើញឯកសារ ACE ដែលមិនស្គាល់ និងទាញយកភាពងាយរង គ្រោះដូចជា CVE2018-20250! [Partial hash] ចាប់ផ្តើមដោយខ្លឹមសារ content ខាងក្រោម:

  • កំណែ V2 DATs ជំនាន់ 9183 ចេញផ្សាយថ្ងៃទី 2 ខែមីនា ឆ្នាំ 2019

  • កំណែ V3 DATs ជំនាន់ 3634 ចេញផ្សាយថ្ងៃទី 2 ខែមីនា ឆ្នាំ 2019

ការគ្របដណ្តប់ GTI បន្ថែមទៀត មានការវាយប្រហារតាមអ៊ីម៉ែលដែលមានមូលដ្ឋានរួមជាមួយនឹង លក្ខណៈពិសេសឯកសារភ្ជាប់ដែលគួរឱ្យសង្ស័យ។ នៅពេលដែលលក្ខណៈពិសេសនេះបើក Artemis! [ការរកឃើញ Partial hash] នឹងកើតឡើងនៅលើការកេងប្រវ័ញ្ចដែលគេស្គាល់។  ធ្វើបច្ចុប្បន្នភាព: កំណែមុននៃអត្ថបទនេះប្រើឃ្លាត្រួតពិនិត្យអ្នកប្រើ User Access Control (UAC) ដែលឥឡូវផ្លាស់ប្តូរទៅជា User Account Control (“UAC”) ហើយពាក្យថា “bypass” ដែលឥឡូវ ត្រូវប្តូរទៅជា “មិនអនុវត្ត (does not apply)” ៕