ព័ត៌មាន

ក្រុមហ៊ុន Microsoft ព្រមានអ្នកប្រើប្រាស់ជាច្រើនប្រឆាំងទៅនឹងចំណុចរងគ្រោះនៃ BlueKeep RDP ! សូមធ្វើការអាប់ដេតជាបន្ទាន់

ក្រុមហ៊ុន Microsoft ស្នើសុំអ្នកប្រើប្រាស់របស់ខ្លួនជាថ្មីម្តងទៀតដើម្បីធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធរបស់ពូកគេដោយសារតែពួកអនាមិកកេងប្រវ័ញ្ចលើកំហុស BlueKeep RDP រួចទៅហើយ។ ការជួសជុលនេះធ្វើ ឡើងសម្រាប់ភាពងាយរងគ្រោះ ” wormable ” របស់ BlueKeep Remote Desktop Protocol (RDP)។ បើមិនដូច្នេះទេ ពួកអនាមិកអាចធ្វើការវាយលុកកម្រិត “WannaCry” យ៉ាងងាយស្រួល។

ការព្រមានជាលើកដំបូងត្រូវបញ្ជូនដោយក្រុមហ៊ុន Microsoft នៅថ្ងៃទី១៤ ខែឧសភានៅពេលដែលពួកគេចេញផ្សាយការជួសជុលសម្រាប់ភាពងាយរងគ្រោះពី Remote Code Execution ដ៏ធ្ងន់ធ្ងរមួយផ្សេងទៀត CVE-២០១៩-០៧០៨។ ការកេងប្រវ័ញ្ចដ៏ជោគជ័យនៃភាពងាយរងគ្រោះនេះនាំឱ្យអ្នកអនាមិកអាចប្រតិបត្តិកូដដោយបំពាននៅលើម៉ាស៊ីន windows និងដំឡើងកម្មវិធី។

ពាក្យ “Wormable” សំដៅទៅលើការពិតដែលថាការកេងប្រវ័ញ្ចមេរោគនាពេលអនាគតអាចឆ្លងពីប្រព័ន្ធមួយទៅប្រព័ន្ធមួយទៀត។ យោងតាមប្រភពដែលមាន ភាពងាយរងគ្រោះនេះគឺជាប្រភេទមុនការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនិងមិនត្រូវការអន្តរកម្មរបស់អ្នកប្រើ។ អ្នកវាយប្រហារណាដែលងាយស្រួលអាចទាញយកភាពងាយរងគ្រោះនេះអាចដំឡើងកម្មវិធី កែប្រែនិងមើលឬលុបទិន្នន័យ ហើយថែមទាំងបង្កើតគណនីថ្មីជាមួយនឹងសិទ្ធិពេញលេញរបស់អ្នកប្រើ ។

ក្រុមហ៊ុន Microsoft មានភាពរឹងមាំខ្លាំងដែលបណ្តាញអ៊ីនធឺរណិតដែលបង្កើតរួចជាស្រេចនូវផែនការសម្រាប់ការធ្វើអាជីវកម្មលើភាពងាយរងគ្រោះដែលបញ្ជាក់ខាងលើ។ កុំព្យូទ័រជាងមួយលានគ្រឿងមានបញ្ហាចំពោះ wormable ទាំងនេះរបស់កំហុស BlueKeep RDP ។ អ្នកស្រាវជ្រាវសន្តិសុខម្នាក់ធ្វើការស្កេនរក RDP សម្រាប់ច្រក៣៣៨៩ ដែលត្រូវប្រើដោយ Remote Desktop ដើម្បីស្វែងរកឧបករណ៍ដែលងាយរងគ្រោះគោលដៅនិងបច្ចុប្បន្ន។

ម៉ាកប្រឆាំងមេរោគធំៗដូចជា Kaspersky, McAfee, Check Point និង Malware Tech បង្កើត Proof-of-Concept (PoC) ដែលប្រើ CVE-២០១៩-០៧០៨ ដើម្បីប្រតិបត្តិកូដពីចម្ងាយនៅលើប្រព័ន្ធរបស់ជនរងគ្រោះ។

ដូច្នេះវាកើតឡើងហើយបណ្តាញសាជីវកម្មជាច្រើនកំពុងស្ថិតនៅក្រោមការគំរាមកំហែងហើយនៅតែងាយរងគ្រោះច្រើនជាងបុគ្គលដែលមានប្រព័ន្ធជាច្រើនត្រូវភ្ជាប់នៅក្នុងបណ្តាញតែមួយ។ ប្រព័ន្ធសម្របសម្រួលតែមួយរបស់បណ្តាញសាជីវកម្មអាចធ្វើឱ្យអង្គភាពទាំងមូលនិងប្រព័ន្ធរបស់ខ្លួនមានគ្រោះថ្នាក់។

ឧបករណ៍សម្របសម្រួលនេះអាចត្រូវប្រើជាច្រកទ្វារមួយហើយវាជាការវាយប្រហារ« wormable »ដែលវាអាចផ្សព្វផ្សាយយ៉ាងងាយស្រួលនៅទូទាំងបណ្តាញ។អ្វីដែលអ្នកប្រើភាគច្រើនអាចធ្វើគឺធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធរបស់ពួកគេ ហើយរឹតបន្តឹងសុវត្ថិភាពរបស់ពួកគេតាមដែលអាចធ្វើទៅនៅពេលដែលមេរោគនាពេលអនាគតក៏អាចព្យាយាមវាយលុកផងដែរ។

ដំណោះស្រាយ

  • ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធឱ្យឆាប់តាមដែលអាចធ្វើទៅ

  • បិតសេវាកម្ម Remote Desktop ប្រសិនបើមិនប្រើវា

  • រារាំងច្រក TCP ៣៣៨៩ នៅ Enterprise Perimeter Firewall

  • អនុវត្តការជួសជុលទៅប្រព័ន្ធដែលងាយរងគ្រោះនិងឧបករណ៍ដែលបើកដំណើរការ RDP

image

image