ព័ត៌មាន

ការជួសជុលទៅលើបញ្ហា Micropatch សម្រាប់ចំណុចរងគ្រោះ Remote Desktop Services RCE Vulnerability Bluekeep គឺនៅក្នុងទម្រង់ 22 Instructions

BlueKeep គឺជាសេវាកម្ម Remote Desktop RCE ថ្មីៗនេះចេញផ្សាយការជួសជុលដោយវេទិកា 0patch ដែលជា  Micropatch 22 Instructions ដែលត្រូវប្រើបន្ថែមដើម្បីធានាការការពារចំពោះ ម៉ាស៊ីនដែលតែងតែប្រឆាំងនឹងការប៉ុនប៉ងធ្វើអាជីវកម្មជាច្រើន។ បន្ទាប់ពីភាពងាយរងគ្រោះត្រូវ បង្ហាញ ហើយកំហុសឆ្គងផ្នែក software សំខាន់ដែលត្រូវគេស្គាល់ និងតាមដានថា CVE-2019-0708 គឺនៅត្រង់ចំណុចនោះដែលត្រូវជួសជុលដោយក្រុមហ៊ុន Microsoft កាលពីថ្ងៃទី 14 ខែ ឧសភា។ វាប្រហែលជាចំនុចតូចតាចរបស់ចង្កោម 0patch មិនត្រូវការ reboot ហើយផ្តោតលើអ្វីដែល ជាក់លាក់។

ការប្រមូលផ្តុំរបស់មនុស្សទាំងអស់មិនដូចជាការជួសជុលសុវត្ថិភាពរបស់ Microsoft ទេ ដែលអាចឱ្យអ្នកគ្រប់គ្រងដោះស្រាយក្របខ័ណ្ឌដែលមិនអាចចាប់ផ្តើមឡើងវិញ ឬមិនពិចារណា សម្រាប់ការជួសជុលសុវត្ថិភាព Microsoft ដើម្បីដំឡើងសម្រាប់ហេតុផលផ្សេងៗគ្នា។ លោក Mitja Kolsek សហស្ថាបនិកក្រុមហ៊ុន 0patch និយាយថា “នេះជារឿយៗដោយសារតែតម្រូវការគ្រប់ពេល ប៉ុន្តែមូលហេតុទូទៅមួយទៀតគឺការចាប់ផ្តើមម៉ាស៊ីនយន្ដហោះពីចម្ងាយ (ឧទាហរណ៍ម៉ាស៊ីនអេធីអឹម) ដែលនាំមកនូវហានិភ័យនៃការធ្វើដំណើរទៅកន្លែងធ្វើការទាំងនេះ។ ម៉ាស៊ីននៅក្នុងករណីមានអ្វីខុស (ឧទាហរណ៍ពួកវាមិនភ្ញាក់ឡើងដោយសារហេតុផលណាមួយ ឬ lose/ ខូចទិន្នន័យក្នុង memory ពេល ពួកគេចាប់ផ្តើម restart)”។

ការជួសជុលនេះត្រូវគេស្គាល់ថាជាការជួសជុលភាពងាយរងគ្រោះដែលមានឥទ្ធិពលលើ Windows XP SP3 32 ប៊ីត តែក្រុមហ៊ុននេះក៏និយាយថានាំវាទៅម៉ាស៊ីនបម្រើ 2003 និងកំណែផ្សេងគ្នា ពឹងផ្អែកលើ “សំណើរបស់អ្នកប្រើ” ដើម្បីជួយដល់ប្រព័ន្ធ legacy។ ខណៈពេលដែលការជួសជុល 0patch ជាទូទៅត្រូវបម្រុងទុកជាការរៀបចំជំនួសរហូតដល់ក្រុមហ៊ុន Microsoft ចេញផ្សាយបំណះ ជាផ្លូវការដោយខ្លួនឯងចំពោះស្ថានភាពនេះពួកគេទំនងជាដំណោះស្រាយយូរអង្វែងសម្រាប់ម៉ាស៊ីនមេដែលមិនអាច restart ឡើងវិញទេ លើកលែងតែអ្នកគ្រប់គ្រងរបស់ពួកគេគិតពីរបៀបយកចេញ នូវបញ្ហាដែលរារាំងវាពីការ reboot ម៉ាស៊ីនឡើងវិញ។

ការរៀបចំមួយផ្សេងទៀតគឺដើម្បីបន្តអនុសាសន៍របស់ Microsoft និងប្តូរការផ្តល់នូវ Network Level Authentication (NLA) សម្រាប់ការតភ្ជាប់សេវាពីចម្ងាយពីលើក្របខ័ណ្ឌដែលប៉ះពាល់ដោយភាពងាយ រងគ្រោះ BlueKeep។

image

image